Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos
que vale la pena salvar, deben de tenerse en cuenta los requerimientos de
almacenamiento. La organizaci�n del espacio de almacenamiento y la administraci�n
del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar
una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de
datos. En noviembre de 2010 exist�an muchos tipos diferentes de dispositivos para
almacenar datos que eran �tiles para hacer copias de seguridad, cada uno con sus
ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad
en los datos y facilidad de traslado.
�ndice
1 Elecci�n, acceso, y manipulaci�n de datos
1.1 Decidir qu� se va a incluir en la copia de seguridad es un proceso m�s
complejo de lo que parece
1.2 Copia de seguridad de datos en uso
1.3 Manipulaci�n de los datos de la copia de seguridad
2 Administraci�n del proceso de copia de seguridad
2.1 Limitaciones
2.2 Implementaci�n
2.3 Software de copias de seguridad
3 V�ase tambi�n
4 Referencias
5 Enlaces externos
Elecci�n, acceso, y manipulaci�n de datos
Decidir qu� se va a incluir en la copia de seguridad es un proceso m�s complejo de
lo que parece
Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento
disponible r�pidamente. Si no realizamos una copia de seguridad de los suficientes
datos, podr�a perderse informaci�n cr�tica.
Archivos a copiar
S�lo copiar los ficheros que se hayan modificado o movido
Dep�sito del sistema de ficheros
Copiar el sistema de ficheros que tienen los ficheros copiados. Esto normalmente
implica desmontar el sistema de ficheros y hacer funcionar un programa como un
dep�sito. Esto es tambi�n conocido como copia de seguridad particionada en bruto.
Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar una copia
m�s r�pida que la simple copia de ficheros. El rasgo de algunos software de
dep�sitos es la habilidad para restaurar ficheros espec�ficos de la imagen del
dep�sito.
Control de Cambios
Algunos sistemas de ficheros poseen un bit de archivo para cada fichero este nos
indica si recientemente ha sido modificado. Algunos software de copia de seguridad
miran la fecha del fichero y la comparan con la �ltima copia de seguridad, para as�
determinar si el archivo se ha modificado.
Incremental a nivel de bloque
Un sistema m�s sofisticado de copia de seguridad de ficheros es el basado en
solamente copiar los bloques f�sicos del fichero que han sufrido alg�n cambio. Esto
requiere un alto nivel de integraci�n entre el sistema de ficheros y el software de
la copia de seguridad.
Incremental o diferencial binaria
Es tecnolog�a de respaldo que se desarrolla en la d�cada de 2000. El m�todo es
similar a la Incremental a nivel de bloque, pero basada en reflejar las variaciones
binarias que sufren los ficheros respecto al anterior backup. Mientras la
tecnolog�a a nivel de bloque trabaja con unidades de cambio relativamente grandes
(bloques de 8Ks, 4Ks, 1K) la tecnolog�a a nivel de byte trabaja con la unidad
m�nima capaz de ahorrar espacio para reflejar un cambio. Otra diferencia importante
es que es independiente del sistema de ficheros. Actualmente es la tecnolog�a que
consigue la m�xima compresi�n relativa de la informaci�n y ofrece as� una ventaja
importante en las copias de seguridad a trav�s de la Internet.
Versionado del sistema de ficheros
El versionado del sistema de ficheros se mantiene atento a los cambios del fichero
y crea estos cambios accesibles al usuario. Esta es una forma de copia de seguridad
que est� integrada al ambiente inform�tico.
Copia de seguridad de datos en uso
Si un ordenador est� en uso mientras se ejecuta su copia de seguridad, existe la
posibilidad de que haya ficheros abiertos, ya que puede que se est� trabajando
sobre ellos. Si un fichero est� abierto, el contenido en el disco posiblemente no
refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en
ficheros de bases de datos.
Compresi�n
La compresi�n es el mejor m�todo para disminuir el espacio de almacenamiento
necesario y de ese modo reducir el costo.
Redundancia
Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de
almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si
tenemos estaciones con el mismo sistema operativo compartiendo el mismo almac�n de
datos, existe la posibilidad de que la mayor�a de los archivos del sistema sean
comunes. El almac�n de datos realmente s�lo necesita almacenar una copia de esos
ficheros para luego ser utilizada por cualquiera de las estaciones. Esta t�cnica
puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos,
reduciendo el espacio utilizado para almacenar.
Deduplicaci�n
Es una t�cnica especializada de compresi�n de datos para eliminar copias duplicadas
de datos repetidos. Un t�rmino relacionado con la deduplicaci�n de datos es la
compresi�n inteligente de datos. Esta t�cnica se usa para optimizar el
almacenamiento de datos en disco y tambi�n para reducir la cantidad de informaci�n
que debe enviarse de un dispositivo a otro a trav�s de redes de comunicaci�n.:
Los procesos de deduplicaci�n a nivel de archivo examinan los ficheros en su
totalidad para determinar si est�n duplicados, lo que se conoce como almacenamiento
de instancia �nica, que es id�ntico a un backup incremental cl�sico. Sin embargo,
otros procesos dividen los datos en bloques y tratan de encontrar duplicados en
ellos (duplicaci�n al nivel de los bloques). La deduplicaci�n a nivel de bloques
produce m�s granularidad y una reducci�n mayor del espacio de almacenamiento que la
de nivel de archivo. Pero la verdadera potencia est� en la deduplicaci�n a nivel de
bytes, al realizar un comparaci�n byte a byte de las corrientes de datos se
consigue una mayor nivel de precisi�n garantizando la eliminaci�n de datos
redundantes.
Cifrado
La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo
de perderse o ser robados. Si se cifra la informaci�n de estos soportes se puede
mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es
un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado.
En segundo lugar, una vez cifrados los datos, la compresi�n es menos eficaz.
Administraci�n del proceso de copia de seguridad
Limitaciones
Un esquema de copia de seguridad efectiva debe tener en consideraci�n las
limitaciones de la situaci�n. Todo esquema de copia de seguridad tiene cierto
impacto en el sistema que ha sido copiado. Si este impacto es significativo, la
copia de seguridad debe ser acotada en el tiempo.
Todos los soportes de almacenamiento tienen una capacidad finita y un coste real.
Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de
seguridad es una parte importante del dise�o del esquema de la copia.
Implementaci�n
Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser
una tarea dif�cil. Las herramientas y conceptos descritos a continuaci�n pueden
hacer que esta tarea sea m�s alcanzable.
Horarios
Programar un horario de ejecuci�n de las copias de seguridad aumenta
considerablemente su efectividad y nivel de optimizaci�n. Muchos paquetes de
software de copias de seguridad ofrecen esta posibilidad.
Autentificaci�n
Sobre el curso de operaciones regulares, las cuentas de usuario y/o los agentes del
sistema que representan la copia de seguridad necesitan ser autentificados a cierto
nivel. El poder de copiar todos los datos fuera o dentro del sistema requiere
acceso sin restricci�n. Utilizar un mecanismo de autentificaci�n es una buena
manera de evitar que el esquema de la copia de seguridad sea usado por actividades
sin autorizar.
Cadena de confianza
Los soportes de almacenamiento port�tiles son elementos f�sicos y deben ser
gestionados s�lo por personas de confianza. Establecer una cadena de confianza
individual es cr�tico para defender la seguridad de los datos.
Validaci�n de copias de seguridad
El proceso por el cual los due�os de los datos pueden obtener informaci�n
considerando como fueron copiados esos datos. El mismo proceso es tambi�n usado
para probar conformidad para los cuerpos reguladores fuera de la organizaci�n.
Terrorismo, complejidad de datos, valores de datos y aumento de la dependencia
sobre vol�menes de datos crecientes, todos contribuyen a una ansiedad alrededor y
dependencia sobre copias de seguridad satisfactorias. Por ello varias
organizaciones normalmente relegan sobre terceras personas o soluciones
independientes la averiguaci�n, validaci�n, optimizaci�n y el hacerse cargo de sus
operaciones de copia de seguridad. Algunos programas de copias de seguridad
modernas han incorporado capacidades de validaci�n.
Reportando
En configuraciones m�s largas, los reportes son �tiles para monitorizar los medios
usados, el estado de dispositivos, errores, coordinaci�n de saltos y cualquier otra
informaci�n sobre el proceso de copia de seguridad.
Registrando
En suma a la historia de los reportes generados por el ordenador, actividades y
registros de cambio son �tiles para as� entender mejor la copia de seguridad.
Verificaci�n
Muchos programas de copia de seguridad hacen uso de Sumas de verificaci�n o hashes.
Esto ofrece muchas ventajas. Primero, estos permiten a la integridad de los datos
ser verificados sin hacer referencia al archivo original: si el archivo guardado en
un medio de copia tiene la misma suma de verificaci�n que el valor salvado, despu�s
es muy probable que sea correcto. Segundo, algunos programas de copias de seguridad
pueden usar sumas de verificaci�n para evitar hacer redundantes copias de archivos,
y as� mejorar la velocidad de la copia de seguridad. Esto es particularmente �til
en procesos de reduplicado.
Software de copias de seguridad
Existe una gran gama de software en el mercado para realizar copias de seguridad.
Es importante definir previamente los requerimientos espec�ficos para determinar el
software adecuado. Existe una infinidad de programas adaptados a cada necesidad.
Por �ltimo, y en casos extremos como unidades da�adas, s�lo nos quedar�a recurrir a
un laboratorio especializado en la recuperaci�n de datos.