Sei sulla pagina 1di 5

Una copia de seguridad, respaldo, copy backup, copia de respaldo, copia de reserva

(del ingl�s backup) en ciencias de la informaci�n e inform�tica es una copia de los


datos originales que se realiza con el fin de disponer de un medio para
recuperarlos en caso de su p�rdida. Las copias de seguridad son �tiles ante
distintos eventos y usos: recuperar los sistemas inform�ticos y los datos de una
cat�strofe inform�tica, natural o ataque; restaurar una peque�a cantidad de
archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un
virus inform�tico u otras causas; guardar informaci�n hist�rica de forma m�s
econ�mica que los discos duros y adem�s permitiendo el traslado a ubicaciones
distintas de la de los datos originales; etc.

El proceso de copia de seguridad se complementa con otro conocido como restauraci�n


de los datos, que es la acci�n de leer y grabar en la ubicaci�n original u otra
alternativa los datos requeridos. La p�rdida de datos es muy com�n, el 66 % de los
usuarios de Internet han sufrido una seria p�rdida de datos en alg�n momento.1?

Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos
que vale la pena salvar, deben de tenerse en cuenta los requerimientos de
almacenamiento. La organizaci�n del espacio de almacenamiento y la administraci�n
del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar
una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de
datos. En noviembre de 2010 exist�an muchos tipos diferentes de dispositivos para
almacenar datos que eran �tiles para hacer copias de seguridad, cada uno con sus
ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad
en los datos y facilidad de traslado.

Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe


seleccionar, extraer y manipular. Se han desarrollado muchas t�cnicas diferentes
para optimizar el procedimiento de efectuar los backups. Estos procedimientos
incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes
de datos en uso y tambi�n incluyen procesos de compresi�n, cifrado, y procesos de
desduplicaci�n, entendi�ndose por esto �ltimo a una forma espec�fica de compresi�n
donde los datos superfluos son eliminados.

�ndice
1 Elecci�n, acceso, y manipulaci�n de datos
1.1 Decidir qu� se va a incluir en la copia de seguridad es un proceso m�s
complejo de lo que parece
1.2 Copia de seguridad de datos en uso
1.3 Manipulaci�n de los datos de la copia de seguridad
2 Administraci�n del proceso de copia de seguridad
2.1 Limitaciones
2.2 Implementaci�n
2.3 Software de copias de seguridad
3 V�ase tambi�n
4 Referencias
5 Enlaces externos
Elecci�n, acceso, y manipulaci�n de datos
Decidir qu� se va a incluir en la copia de seguridad es un proceso m�s complejo de
lo que parece
Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento
disponible r�pidamente. Si no realizamos una copia de seguridad de los suficientes
datos, podr�a perderse informaci�n cr�tica.

La clave est� en guardar copias de seguridad s�lo de aquello que se ha modificado.

Archivos a copiar
S�lo copiar los ficheros que se hayan modificado o movido
Dep�sito del sistema de ficheros
Copiar el sistema de ficheros que tienen los ficheros copiados. Esto normalmente
implica desmontar el sistema de ficheros y hacer funcionar un programa como un
dep�sito. Esto es tambi�n conocido como copia de seguridad particionada en bruto.
Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar una copia
m�s r�pida que la simple copia de ficheros. El rasgo de algunos software de
dep�sitos es la habilidad para restaurar ficheros espec�ficos de la imagen del
dep�sito.
Control de Cambios
Algunos sistemas de ficheros poseen un bit de archivo para cada fichero este nos
indica si recientemente ha sido modificado. Algunos software de copia de seguridad
miran la fecha del fichero y la comparan con la �ltima copia de seguridad, para as�
determinar si el archivo se ha modificado.
Incremental a nivel de bloque
Un sistema m�s sofisticado de copia de seguridad de ficheros es el basado en
solamente copiar los bloques f�sicos del fichero que han sufrido alg�n cambio. Esto
requiere un alto nivel de integraci�n entre el sistema de ficheros y el software de
la copia de seguridad.
Incremental o diferencial binaria
Es tecnolog�a de respaldo que se desarrolla en la d�cada de 2000. El m�todo es
similar a la Incremental a nivel de bloque, pero basada en reflejar las variaciones
binarias que sufren los ficheros respecto al anterior backup. Mientras la
tecnolog�a a nivel de bloque trabaja con unidades de cambio relativamente grandes
(bloques de 8Ks, 4Ks, 1K) la tecnolog�a a nivel de byte trabaja con la unidad
m�nima capaz de ahorrar espacio para reflejar un cambio. Otra diferencia importante
es que es independiente del sistema de ficheros. Actualmente es la tecnolog�a que
consigue la m�xima compresi�n relativa de la informaci�n y ofrece as� una ventaja
importante en las copias de seguridad a trav�s de la Internet.
Versionado del sistema de ficheros
El versionado del sistema de ficheros se mantiene atento a los cambios del fichero
y crea estos cambios accesibles al usuario. Esta es una forma de copia de seguridad
que est� integrada al ambiente inform�tico.
Copia de seguridad de datos en uso
Si un ordenador est� en uso mientras se ejecuta su copia de seguridad, existe la
posibilidad de que haya ficheros abiertos, ya que puede que se est� trabajando
sobre ellos. Si un fichero est� abierto, el contenido en el disco posiblemente no
refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en
ficheros de bases de datos.

Cuando se intenta entender la log�stica de la copia de seguridad de ficheros


abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar
varios minutos en copiar un gran fichero como una bases de datos. A fin de copiar
un fichero en uso, es vital que la copia de seguridad entera represente un �nico
paso. Esto representa un reto cuando se est� copiando un fichero en continua
modificaci�n. Aunque el archivo de base de datos est� bloqueado para evitar
cambios, se debe implementar un m�todo para asegurar que el original snapshot sea
preservado con tiempo de sobra para ser copiado, incluso cuando se mantengan los
cambios.

Copia instant�nea de volumen o snapshot: copia en escritura


La copia instant�nea de volumen es una funci�n de algunos sistemas que realizan
copias de los ficheros como si estuvieran congelados en un momento determinado.
Copia de seguridad de ficheros abiertos: ficheros bloqueados
Algunos paquetes de software de copias de seguridad no poseen la capacidad de
realizar copias de ficheros abiertos. Simplemente comprueban que el fichero est�
cerrado y si no lo est� lo intentan m�s tarde.
Copias de seguridad de bases de datos en caliente
Algunos sistemas de gesti�n de bases de datos ofrecen medios para realizar im�genes
de copias de seguridad de una base de datos mientras est� activa y en uso (en
caliente). Esto normalmente incluye una imagen consistente de los ficheros de datos
en un cierto momento m�s un registro de los cambios hechos mientras el algoritmo
est� funcionando.
Manipulaci�n de los datos de la copia de seguridad
Es una pr�ctica habitual el manipular los datos guardados en las copias de
seguridad para optimizar tanto los procesos de copia como el almacenamiento.

Compresi�n
La compresi�n es el mejor m�todo para disminuir el espacio de almacenamiento
necesario y de ese modo reducir el costo.
Redundancia
Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de
almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si
tenemos estaciones con el mismo sistema operativo compartiendo el mismo almac�n de
datos, existe la posibilidad de que la mayor�a de los archivos del sistema sean
comunes. El almac�n de datos realmente s�lo necesita almacenar una copia de esos
ficheros para luego ser utilizada por cualquiera de las estaciones. Esta t�cnica
puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos,
reduciendo el espacio utilizado para almacenar.
Deduplicaci�n
Es una t�cnica especializada de compresi�n de datos para eliminar copias duplicadas
de datos repetidos. Un t�rmino relacionado con la deduplicaci�n de datos es la
compresi�n inteligente de datos. Esta t�cnica se usa para optimizar el
almacenamiento de datos en disco y tambi�n para reducir la cantidad de informaci�n
que debe enviarse de un dispositivo a otro a trav�s de redes de comunicaci�n.:
Los procesos de deduplicaci�n a nivel de archivo examinan los ficheros en su
totalidad para determinar si est�n duplicados, lo que se conoce como almacenamiento
de instancia �nica, que es id�ntico a un backup incremental cl�sico. Sin embargo,
otros procesos dividen los datos en bloques y tratan de encontrar duplicados en
ellos (duplicaci�n al nivel de los bloques). La deduplicaci�n a nivel de bloques
produce m�s granularidad y una reducci�n mayor del espacio de almacenamiento que la
de nivel de archivo. Pero la verdadera potencia est� en la deduplicaci�n a nivel de
bytes, al realizar un comparaci�n byte a byte de las corrientes de datos se
consigue una mayor nivel de precisi�n garantizando la eliminaci�n de datos
redundantes.
Cifrado
La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo
de perderse o ser robados. Si se cifra la informaci�n de estos soportes se puede
mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es
un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado.
En segundo lugar, una vez cifrados los datos, la compresi�n es menos eficaz.
Administraci�n del proceso de copia de seguridad
Limitaciones
Un esquema de copia de seguridad efectiva debe tener en consideraci�n las
limitaciones de la situaci�n. Todo esquema de copia de seguridad tiene cierto
impacto en el sistema que ha sido copiado. Si este impacto es significativo, la
copia de seguridad debe ser acotada en el tiempo.

Todos los soportes de almacenamiento tienen una capacidad finita y un coste real.
Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de
seguridad es una parte importante del dise�o del esquema de la copia.

Implementaci�n
Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser
una tarea dif�cil. Las herramientas y conceptos descritos a continuaci�n pueden
hacer que esta tarea sea m�s alcanzable.

Horarios
Programar un horario de ejecuci�n de las copias de seguridad aumenta
considerablemente su efectividad y nivel de optimizaci�n. Muchos paquetes de
software de copias de seguridad ofrecen esta posibilidad.
Autentificaci�n
Sobre el curso de operaciones regulares, las cuentas de usuario y/o los agentes del
sistema que representan la copia de seguridad necesitan ser autentificados a cierto
nivel. El poder de copiar todos los datos fuera o dentro del sistema requiere
acceso sin restricci�n. Utilizar un mecanismo de autentificaci�n es una buena
manera de evitar que el esquema de la copia de seguridad sea usado por actividades
sin autorizar.
Cadena de confianza
Los soportes de almacenamiento port�tiles son elementos f�sicos y deben ser
gestionados s�lo por personas de confianza. Establecer una cadena de confianza
individual es cr�tico para defender la seguridad de los datos.
Validaci�n de copias de seguridad
El proceso por el cual los due�os de los datos pueden obtener informaci�n
considerando como fueron copiados esos datos. El mismo proceso es tambi�n usado
para probar conformidad para los cuerpos reguladores fuera de la organizaci�n.
Terrorismo, complejidad de datos, valores de datos y aumento de la dependencia
sobre vol�menes de datos crecientes, todos contribuyen a una ansiedad alrededor y
dependencia sobre copias de seguridad satisfactorias. Por ello varias
organizaciones normalmente relegan sobre terceras personas o soluciones
independientes la averiguaci�n, validaci�n, optimizaci�n y el hacerse cargo de sus
operaciones de copia de seguridad. Algunos programas de copias de seguridad
modernas han incorporado capacidades de validaci�n.
Reportando
En configuraciones m�s largas, los reportes son �tiles para monitorizar los medios
usados, el estado de dispositivos, errores, coordinaci�n de saltos y cualquier otra
informaci�n sobre el proceso de copia de seguridad.
Registrando
En suma a la historia de los reportes generados por el ordenador, actividades y
registros de cambio son �tiles para as� entender mejor la copia de seguridad.
Verificaci�n
Muchos programas de copia de seguridad hacen uso de Sumas de verificaci�n o hashes.
Esto ofrece muchas ventajas. Primero, estos permiten a la integridad de los datos
ser verificados sin hacer referencia al archivo original: si el archivo guardado en
un medio de copia tiene la misma suma de verificaci�n que el valor salvado, despu�s
es muy probable que sea correcto. Segundo, algunos programas de copias de seguridad
pueden usar sumas de verificaci�n para evitar hacer redundantes copias de archivos,
y as� mejorar la velocidad de la copia de seguridad. Esto es particularmente �til
en procesos de reduplicado.
Software de copias de seguridad
Existe una gran gama de software en el mercado para realizar copias de seguridad.
Es importante definir previamente los requerimientos espec�ficos para determinar el
software adecuado. Existe una infinidad de programas adaptados a cada necesidad.

Para la adecuaci�n a la LOPD de ficheros con datos de car�cter personal de nivel


alto (salud, vida sexual, religi�n, etc.) la regulaci�n exige que las copias de
seguridad de dichos datos se almacenen cifrados y en una ubicaci�n diferente al
lugar de origen.

La copia de seguridad es el mejor m�todo de protecci�n de datos de importancia,


pero siempre existe la posibilidad de que la copia de datos no haya funcionado
correctamente y en caso de necesidad de restauraci�n de los datos no podamos
realizarlo ya que la informaci�n de la copia de seguridad puede encontrarse
corrupta por diversos motivos:

el medio en el que se realizaba la copia se encuentra da�ado.


los automatismos de copia no se han ejecutado correctamente.
y otros muchos motivos que pueden causar que nuestras copias de seguridad sean
incorrectas, y por lo tanto in�tiles.
Para evitar este problema es muy importante que nos cercioremos de que hacemos las
copias correctamente y comprobemos que somos capaces de restaurar la copia de
seguridad a su ubicaci�n original, comprobando as� que la copia sea correcta y que
somos capaces de restaurarla y conocemos el m�todo de restauraci�n, ya que en caso
de necesidad cr�tica los nervios afloran y nos pueden echar por tierra nuestra
labor de copia al realizar alg�n paso err�neo a la hora de restaurar los datos.

En el hipot�tico caso de que no podamos restaurar nuestra informaci�n, existe una


�ltima alternativa, ya que en el mercado existen aplicaciones de recuperaci�n de
datos que nos pueden ayudar en caso de que no podamos restaurar nuestra copia de
seguridad. Tambi�n existen m�todos de recuperaci�n de datos v�a web.

Por �ltimo, y en casos extremos como unidades da�adas, s�lo nos quedar�a recurrir a
un laboratorio especializado en la recuperaci�n de datos.

Potrebbero piacerti anche