Copia de seguridad

ÔĽŅ
Copia de seguridad

Copia de seguridad

Una copia de seguridad o backup en inform√°tica es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. Tambi√©n se emplea el termino a veces como un eufemismo para denominar a cualquier archivo pirata. La √ļnica diferencia reside en haber comprado anteriormente el contenido del backup o haberlo creado el poseedor.

Contenido

Generalidades

Las copias de seguridad son un proceso que se utiliza para salvar toda la informaci√≥n, es decir, un usuario, quiere guardar toda la informaci√≥n, o parte de la informaci√≥n, de la que dispone en el PC hasta este momento, realizar√° una copia de seguridad de tal manera, que lo almacenar√° en alg√ļn medio de almacenamiento tecnol√≥gicamente disponible hasta el momento como por ejemplo cinta, DVD, BluRay,en discos virtuales que proporciona Internet o simplemente en otro Disco Duro, para posteriormente si pierde la informaci√≥n, poder restaurar el sistema.

La copia de seguridad es √ļtil por varias razones:

  1. Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
  2. Para restaurar un peque√Īo n√ļmero de ficheros despu√©s de que hayan sido borrados o da√Īados accidentalmente (copias de seguridad de datos).
  3. En el mundo de la empresa, adem√°s es √ļtil y obligatorio, para evitar ser sancionado por los √≥rganos de control en materia de protecci√≥n de datos. Por ejemplo, en Espa√Īa la Agencia Espa√Īola de Protecci√≥n de Datos (AEPD)

Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.

La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen tambi√©n archivos que formen parte del sistema operativo. As√≠ las copias de seguridad suelen ser utilizadas como la √ļltima l√≠nea de defensa contra p√©rdida de datos, y se convierten por lo tanto en el √ļltimo recurso a utilizar.

Las copias de seguridad en un sistema inform√°tico tienen por objetivo el mantener cierta capacidad de recuperaci√≥n de la informaci√≥n ante posibles p√©rdidas. Esta capacidad puede llegar a ser algo muy importante, incluso cr√≠tico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave[cita requerida].

Almacenamiento

Modelos de almacén de datos

Cualquier estrategia de copia de seguridad empieza con el concepto de almacén de datos.

Los datos de la copia deben ser almacenados de alguna manera y probablemente deban ser organizados con alg√ļn criterio. Para ello se puede usar desde una hoja de papel con una lista de las cintas de la copia de seguridad y las fechas en que fueron hechas hasta un sofisticado programa con una base de datos relacional.

Cada uno de los distintos almacenes de datos tiene sus ventajas. Esto está muy relacionado con el esquema de rotación de copia de seguridad elegido.

Desestructurado
Un almac√©n desestructurado podr√≠a ser simplemente una pila de disquetes o CD-R con una m√≠nima informaci√≥n sobre qu√© ha sido copiado y cu√°ndo. √Čsta es la forma m√°s f√°cil de implementar, pero ofrece pocas garant√≠as de recuperaci√≥n de datos.
Completa + Incremental
Un almac√©n completo-incremental propone hacer m√°s factible el almacenamiento de varias copias de la misma fuente de datos. En primer lugar se realiza la copia de seguridad completa del sistema. M√°s tarde se realiza una copia de seguridad incremental, es decir, s√≥lo con los ficheros que se hayan modificado desde la √ļltima copia de seguridad. Recuperar y restaurar un sistema completamente a un cierto punto en el tiempo requiere localizar una copia de seguridad completa y todas las incrementales posteriores realizadas hasta el instante que se desea restaurar. Los inconvenientes son tener que tratar con grandes series de copias incrementales y contar con un gran espacio de almacenaje.
Espejo + Diferencial
Un almac√©n de tipo espejo + diferencial inversa es similar al almac√©n completo-incremental. La diferencia est√° en que en vez de hacer una copia completa seguida de series incrementales, este modelo ofrece un espejo que refleja el estado del sistema a partir de la √ļltima copia y un historial de copias diferenciales. Una ventaja de este modelo es que solo requiere una copia de seguridad completa inicial. Cada copia diferencial es inmediatamente a√Īadida al espejo y los ficheros que son remplazados son movidos a una copia incremental inversa. Una copia diferencial puede sustituir a otra copia diferencial m√°s antigua sobre la misma copia total.
Protección continua de datos
Este modelo va un paso más allá y en lugar de realizar copias de seguridad periódicas, el sistema inmediatamente registra cada cambio en el sistema anfitrión. Este sistema reduce al mínimo la cantidad de información perdida en caso de desastre.
Sintética (synthetic backup)
Esta tecnología permite crear una nueva imagen de copia de respaldo a partir de copias de respaldo anteriormente completas y posteriores incrementales. Es de gran utilidad sobre todo en redes de almacenamiento (SAN) ya que no es necesario la participación del host/nodo final, quitándole mucha carga de proceso.

Administrar un almacén de datos

Independientemente del modelo de almacén de datos o del soporte de almacenamiento utilizado en una copia de seguridad, es necesario un equilibrio entre accesibilidad, seguridad y coste.

En línea
El almacenamiento en línea es típicamente el más accesible de los tipos de almacenamiento de datos. Un buen ejemplo seria un gran array de discos. Este tipo de almacenamiento es muy conveniente y rápido, pero es relativamente más caro y está típicamente localizado cerca del sistema que pretende proteger. Esta proximidad es un problema en un caso de desastre. Además, el almacenamiento en línea es susceptible de ser borrado o sobre-escrito, incluso por accidente, o por un virus en el sistema.
Cerca de línea
Almacenamiento cercano en línea es más asequible y accesible que el almacenamiento en línea. Un buen ejemplo sería una biblioteca de cintas. Se necesita un dispositivo mecánico para mover las unidades de almacenamiento desde el almacén donde están hasta un lector donde son leídas o escritas.
Fuera de línea
Un almacenamiento fuera de línea es similar al cercano en línea, exceptuando que necesita una persona interaccionando para hacer los medios de almacenamiento disponibles. Esto puede ser tan simple como almacenar las cintas de copia de seguridad en un armario de ficheros.
C√°mara fuera del lugar
Para proteger contra desastres u otro tipo de problemas en el lugar, mucha gente elige enviar los soportes de copia de seguridad a una c√°mara fuera del lugar de trabajo. La c√°mara puede ser tan simple como la oficina en casa del administrador del sistema o tan sofisticada como un b√ļnker.
Centro de recuperación de datos
En el momento de un desastre, la información de una copia de seguridad puede no ser suficiente para restaurar un sistema. Algunas organizaciones tienen sus propios centros de recuperación, que están equipados para estos casos.

Elección, acceso, y manipulación de datos

Propuestas de copia de seguridad de datos

Decidir qué se va a incluir en la copia de seguridad es un proceso más complejo de lo que parece a priori.

Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica.

La clave está en guardar copias de seguridad sólo de aquello que se ha modificado.

Archivos a copiar
Sólo copiar los ficheros que se hayan modificado.
Depósito del sistema de ficheros
Copiar el sistema de ficheros que tienen los ficheros copiados. Esto normalmente implica desmontar el sistema de ficheros y hacer funcionar un programa como un depósito. Esto es también conocido como copia de seguridad particionada en bruto. Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar una copia más rápida que la simple copia de ficheros. El rasgo de algunos software de depósitos es la habilidad para restaurar ficheros específicos de la imagen del depósito.
Control de Cambios
Algunos sistemas de ficheros poseen un bit de archivo para cada fichero este nos indica si recientemente ha sido modificado. Algunos software de copia de seguridad miran la fecha del fichero y la comparan con la √ļltima copia de seguridad, para as√≠ determinar si el archivo se ha modificado.
Incremental a nivel de bloque
Un sistema m√°s sofisticado de copia de seguridad de ficheros es el basado en solamente copiar los bloques f√≠sicos del fichero que han sufrido alg√ļn cambio. Esto requiere un alto nivel de integraci√≥n entre el sistema de ficheros y el software de la copia de seguridad.
Incremental o diferencial binaria
Son tecnologías de backup que se desarrollan en la década de 2000. El método es similar a la Incremental a nivel de bloque, pero basada en reflejar las variaciones binarias que sufren los ficheros respecto al anterior backup. Mientras las tecnologías a nivel de bloque trabajan con unidades de cambio relativamente grandes (bloques de 8Ks, 4Ks, 1K) las tecnologías a nivel de byte trabajan con la unidad mínima capaz de ahorrar espacio para reflejar un cambio. Otra diferencia importante es que son independientes del sistema de ficheros. Actualmente son las tecnologías que consiguen la máxima compresión relativa de la información y ofrecen así una ventaja importante en las copias de seguridad a través de la Internet.
Versionando el sistema de ficheros
El versionado del sistema de ficheros se mantiene atento a los cambios del fichero y crea estos cambios accesibles al usuario. Esta es una forma de copia de seguridad que est√° integrada al ambiente inform√°tico.

Copia de seguridad de datos en uso

Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente no refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en ficheros de bases de datos.

Cuando se intenta entender la log√≠stica de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una bases de datos. A fin de copiar un fichero en uso, es vital que la copia de seguridad entera represente un √ļnico paso. Esto representa un reto cuando se est√° copiando un fichero en continua modificaci√≥n. Aunque el archivo de base de datos est√© bloqueado para evitar cambios, se debe implementar un m√©todo para asegurar que el original snapshot sea preservado con tiempo de sobra para ser copiado, incluso cuando se mantengan los cambios.

Snapshot ‚Äď Copia en escritura
El snapshot (palabra del inglés) o copia instantánea de volumen, es una función de algunos sistemas que realizan copias de los ficheros como si estuvieran congelados en un momento determinado.
Copia de seguridad de ficheros abiertos ‚Äď Ficheros bloqueados
Algunos paquetes de software de copias de seguridad no poseen la capacidad de realizar copias de ficheros abiertos. Simplemente comprueban que el fichero esté cerrado y si no lo está lo intentan más tarde.
Copias de seguridad de bases de datos en caliente
Algunos sistemas de gestión de bases de datos ofrecen medios para realizar imágenes de copias de seguridad de una base de datos mientras esté activa y en uso (en caliente). Esto normalmente incluye una imagen consistente de los ficheros de datos en un cierto momento más un registro de los cambios hechos mientras el algoritmo está funcionando.

Manipulación de los datos de la copia de seguridad

Es una pr√°ctica habitual el manipular los datos guardados en las copias de seguridad para optimizar tanto los procesos de copia como el almacenamiento.

Compresión
La compresión es el mejor método para disminuir el espacio de almacenaje necesario y de ese modo reducir el coste.
Redundancia
Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si tenemos estaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la posibilidad de que la mayoría de los archivos del sistema sean comunes. El almacén de datos realmente sólo necesita almacenar una copia de esos ficheros para luego ser utilizada por cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos, reduciendo el espacio utilizado para almacenar.
Duplicación
Algunas veces las copias de seguridad están duplicadas en un segundo soporte de almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para optimizar velocidades de restauración, ó incluso para disponer de una segunda copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes.
Cifrado
La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo de perderse o ser robados. Si se cifra la información de estos soportes se puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz.

Administración del proceso de copia de seguridad

Limitaciones

Un esquema de copia de seguridad efectiva debe tener en consideración las limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto impacto en el sistema que ha sido copiado. Si este impacto es significativo, la copia de seguridad debe ser acotada en el tiempo.

Todos los soportes de almacenamiento tienen una capacidad finita y un coste real. Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de seguridad es una parte importante del dise√Īo del esquema de la copia.

Implementación

Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser una tarea difícil. Las herramientas y conceptos descritos a continuación pueden hacer que esta tarea sea más alcanzable.

Horarios
Programar un horario de ejecución de las copias de seguridad aumenta considerablemente su efectividad y nivel de optimización. Muchos paquetes de software de copias de seguridad ofrecen esta posibilidad.
Autentificación
Sobre el curso de operaciones regulares, las cuentas de usuario y/o los agentes del sistema que representan la copia de seguridad necesitan ser autentificados a cierto nivel. El poder de copiar todos los datos fuera o dentro del sistema requiere acceso sin restricción. Utilizar un mecanismo de autentificación es una buena manera de evitar que el esquema de la copia de seguridad sea usado por actividades sin autorizar.
Cadena de confianza
Los soportes de almacenamiento portátiles son elementos físicos y deben ser gestionados sólo por personas de confianza. Establecer una cadena de confianza individual es crítico para defender la seguridad de los datos.
Validación de copias de seguridad
El proceso por el cual los due√Īos de los datos pueden obtener informaci√≥n considerando como fueron copiados esos datos. El mismo proceso es tambi√©n usado para probar conformidad para los cuerpos reguladores fuera de la organizaci√≥n. Terrorismo, complejidad de datos, valores de datos y aumento de la dependencia sobre vol√ļmenes de datos crecientes, todos contribuyen a una ansiedad alrededor y dependencia sobre copias de seguridad satisfactorias. Por ello varias organizaciones normalmente relegan sobre terceras personas o soluciones independientes el testeo, validaci√≥n, optimizaci√≥n y el hacerse cargo de sus operaciones de copia de seguridad. Algunos software de copias de seguridad modernas han incorporado capacidades de validaci√≥n.
Reportando
En configuraciones m√°s largas, los reportes son √ļtiles para monitorizar los medios usados, el estado de dispositivos, errores, coordinaci√≥n de saltos y cualquier otra informaci√≥n sobre el proceso de copia de seguridad.
Registrando
En suma a la historia de los reportes generados por el ordenador, actividades y registros de cambio son √ļtiles para as√≠ entender mejor la copia de seguridad.
Verificación
Muchos programas de copia de seguridad hacen uso de checksums o hashes. Esto ofrece muchas ventajas. Primero, estos permiten a la integridad de los datos ser verificados sin hacer referencia al archivo original: si el archivo guardado en un medio de copia tiene el mismo checksum que el valor salvado, despu√©s es muy probable que sea correcto. Segundo, algunos programas de copias de seguridad pueden usar checksum para evitar hacer redundantes copias de archivos, y as√≠ mejorar la velocidad de la copia de seguridad. Esto es particularmente √ļtil en procesos de reduplicado.

Software de copias de seguridad

Existen una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado.

Entre los m√°s populares se encuentran Cobian, SeCoFi , eSaveData y CopiaData.

Existe una infinidad de programas adaptados a cada necesidad.

Para la adecuación a la LOPD de ficheros con datos de caracter personal de nivel alto (salud, vida sexual, religión, etc) la regulación exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen.

Para estos casos lo mejor es contar con un programa que realice copias de seguridad de manera autom√°tica almacenando los datos (cifrados) en un centro de datos externo.


La copia de seguridad es el mejor m√©todo de protecci√≥n de datos de importancia, pero siempre existe la posibilidad de que la copia de datos no haya funcionado correctamente y en caso de necesidad de restauraci√≥n de los datos no podamos realizarlo ya que la informaci√≥n de la copia de seguridad puede encontrarse corrupta por diversos motivos: - el medio en el que se realizaba la copia se encuentra da√Īado - los automatismos de copia no se han ejecutado correctamente - y otros muchos motivos que pueden causar que nuestras copias de seguridad sean incorrectas, y por lo tanto in√ļtiles.

Para evitar este problema es muy importante que nos cercioremos de que hacemos las copias correctamente y comprobemos que somos capaces de restaurar la copia de seguridad a su ubicaci√≥n original, comprobando as√≠ que la copia sea correcta y que somos capaces de restaurarla y conocemos el m√©todo de restauraci√≥n, ya que en caso de necesidad cr√≠tica los nervios afloran y nos pueden echar por tierra nuestra labor de copia al realizar alg√ļn paso err√≥neo a la hora de restaurar los datos.

En el hipot√©tico caso de que no podamos restaurar nuestra informaci√≥n, existe una √ļltima alternativa, ya que en el mercado existen aplicaciones de recuperaci√≥n de datos que nos pueden ayudar en caso de que no podamos restaurar nuestra copia de seguridad, como son: RecuperarDatos,Advanced File Recovery, diskdoctors, RecuperaData y stellar.

Conocimiento popular

Consejos

  • Deber√≠a incluir en su copia de seguridad toda aquella informaci√≥n que no podr√≠a recuperar de otro modo.

Sucesos

  • Para casos realmente graves (explosi√≥n, incendio, inundaciones, etc) resulta muy conveniente disponer de un backup de sus datos en un lugar alejado. Existen empresas que proveen de almacenes ign√≠fugos para guardar sus copias de seguridad.

Véase también

Obtenido de "Copia de seguridad"

Wikimedia foundation. 2010.

Mira otros diccionarios:

  • copia de seguridad ‚ÄĒ ‚ÄėDuplicado de un archivo inform√°tico que se guarda en previsi√≥n de la p√©rdida o destrucci√≥n del original‚Äô: ¬ęSer√≠a conveniente que hiciera una copia de seguridad de estos archivos¬Ľ (Bustos Multimedia [Esp. 1996]). Esta es la expresi√≥n que debe… ‚Ķ   Diccionario panhisp√°nico de dudas

  • Copia de seguridad ‚ÄĒ Hacer una copia de seguridad, copia de respaldo o simplemente respaldo consiste en guardar en un medio extra√≠ble (para poder guardarlo en lugar seguro) la informaci√≥n sensible referida a un sistema. Esta se puede realizar tanto en ordenadores… ‚Ķ   Enciclopedia Universal

  • Seguridad (desambiguaci√≥n) ‚ÄĒ El t√©rmino seguridad puede referirse: en informaci√≥n o inform√°tica a: un agujero de seguridad; la copia de seguridad; la seguridad de la informaci√≥n; la seguridad en Internet; la seguridad inform√°tica; la seguridad l√≥gica; la seguridad por… ‚Ķ   Wikipedia Espa√Īol

  • Seguridad en hilos ‚ÄĒ La seguridad en hilos es un concepto de programaci√≥n aplicable en el contexto de los programas multihilos. Una pieza de c√≥digo es segura en cuanto a los hilos si funciona correctamente durante la ejecuci√≥n simult√°nea de m√ļltiples hilos. En… ‚Ķ   Wikipedia Espa√Īol

  • Seguridad por oscuridad ‚ÄĒ En criptograf√≠a y seguridad inform√°tica, la seguridad por oscuridad o por ocultaci√≥n es un controvertido principio de ingenier√≠a de la seguridad, que intenta utilizar el secreto (de dise√Īo, de implementaci√≥n, etc.) para garantizar la seguridad.… ‚Ķ   Wikipedia Espa√Īol

  • Seguridad de la informaci√≥n ‚ÄĒ Este art√≠culo o secci√≥n necesita ser wikificado con un formato acorde a las convenciones de estilo. Por favor, ed√≠talo para que las cumpla. Mientras tanto, no elimines este aviso. Tambi√©n puedes ayudar wikificando otros art√≠culos o cambiando este ‚Ķ   Wikipedia Espa√Īol

  • Copia espejo ‚ÄĒ Se conoce como copia espejo (en ingl√©s data mirroring) al procedimiento de protecci√≥n de datos y de acceso a los mismos en los equipos inform√°ticos implementado en la tecnolog√≠a de RAID1. Consiste en la idea b√°sica de tener dos discos duros… ‚Ķ   Wikipedia Espa√Īol

  • Derecho de copia privada ‚ÄĒ Saltar a navegaci√≥n, b√ļsqueda La copia privada es un derecho que permite a una persona realizar la copia de una obra para uso privado sin √°nimo de lucro. Este derecho permite, entre otros usos, grabar obras como programas de radio o pel√≠culas… ‚Ķ   Wikipedia Espa√Īol

  • Derecho de copia privada ‚ÄĒ El Derecho de copia privada es el derecho a poseer la copia de una obra para uso propio (entorno familiar) sin √°nimo de lucro. No hay que confundirlo con el concepto de copia de seguridad que es algo distinto. Y tampoco tiene relaci√≥n alguna con… ‚Ķ   Enciclopedia Universal

  • Protecci√≥n de copia ‚ÄĒ Saltar a navegaci√≥n, b√ļsqueda La protecci√≥n de copia, tambi√©n conocida como prevenci√≥n de copia, es una medida t√©cnica dise√Īada para prevenir la duplicaci√≥n de informaci√≥n. La protecci√≥n de copia es a menudo tema de discusi√≥n y se piensa que en… ‚Ķ   Wikipedia Espa√Īol


Compartir el artículo y extractos

Link directo
… Do a right-click on the link above
and select ‚ÄúCopy Link‚ÄĚ

We are using cookies for the best presentation of our site. Continuing to use this site, you agree with this.