Respaldo
Copia de seguridad ( eng. copia de seguridad ): el proceso de crear una copia de datos en un medio (disco duro, disquete, etc.) diseñado para restaurar datos a su ubicación original o nueva en caso de daño o destrucción.
Nombre de las operaciones
- La copia de seguridad de datos (data backup) es el proceso de creación de una copia de datos.
- La recuperación de datos es el proceso de restauración de datos a su ubicación original.
Propósito
La copia de seguridad es necesaria para poder restaurar información de forma rápida y económica (documentos, programas, configuraciones, etc.) en caso de pérdida de una copia de trabajo de la información por cualquier motivo.
Además, se soluciona el problema de la transferencia de datos y el trabajo con documentos comunes .
Requisitos del sistema de copia de seguridad
- La confiabilidad del almacenamiento de información se garantiza mediante el uso de equipos tolerantes a fallas de los sistemas de almacenamiento, la duplicación de información y el reemplazo de una copia perdida por otra en caso de destrucción de una de las copias (incluso como parte de la tolerancia a fallas).
- Multiplataforma: el funcionamiento completo del sistema de respaldo en una red heterogénea supone que su parte del servidor funcionará en varios entornos operativos y admitirá clientes en una variedad de plataformas de hardware y software.
- Facilidad de operación - automatización (si es posible, minimizar la participación humana: tanto del usuario como del administrador ).
- Implementación rápida: instalación y configuración de programas simples, capacitación rápida del usuario.
Las opciones clave de copia de seguridad son:
- RPO - Objetivo de Punto de Recuperación;
- RTO - Objetivo de tiempo de recuperación.
RPO determina el punto de reversión, un punto en el pasado en el que se restaurarán los datos, y RTO determina el tiempo necesario para restaurar desde una copia de seguridad.
Tipos de copias de seguridad
Hay varios tipos de copias de seguridad [1] [2] :
Copia de seguridad completa
Una copia completa generalmente afecta a todo el sistema y todos los archivos. Las copias de seguridad semanales, mensuales y trimestrales significan crear una copia completa de todos los datos. Suele realizarse cuando la copia de una gran cantidad de datos no afecta al funcionamiento de la organización. Para evitar que se utilice una gran cantidad de recursos, se utilizan algoritmos de compresión, así como una combinación de este tipo con otros: diferencial o incremental. Una copia de seguridad completa es indispensable cuando necesita preparar una copia de seguridad para una restauración rápida del sistema desde cero.
Copia de seguridad diferencial
Con una copia de seguridad diferencial ("diferencial"), cada archivo que ha cambiado desde la última copia de seguridad completa se copia cada vez. La copia de seguridad diferencial acelera el proceso de recuperación. Todas las copias de los archivos se realizan en determinados momentos, lo que, por ejemplo, es importante cuando se infecta con virus.
Copia de seguridad incremental
Una copia de seguridad incremental ("incremental") solo copia los archivos que han cambiado desde la última copia de seguridad completa o incremental. Una copia de seguridad incremental posterior solo agrega archivos que han cambiado desde la anterior. Las copias de seguridad incrementales toman menos tiempo porque se respaldan menos archivos. Sin embargo, el proceso de restauración de datos lleva más tiempo porque se deben restaurar los datos de la última copia de seguridad completa, así como los datos de todas las copias de seguridad incrementales posteriores. A diferencia de la copia diferencial, los archivos modificados o nuevos no reemplazan a los antiguos, sino que se agregan a los medios de forma independiente.
Clonación
La clonación le permite copiar una partición o medio completo (dispositivo) con todos los archivos y directorios a otra partición o medio. Si la partición es arrancable, entonces la partición clonada también será arrancable
[3] .
Copia de seguridad de la imagen
Una imagen es una copia exacta de toda la partición o medio (dispositivo) almacenada en un solo archivo
[4] .
Copia de seguridad en tiempo real
La copia de seguridad en tiempo real le permite crear copias de archivos, directorios y volúmenes sin interrumpir su trabajo, sin reiniciar su computadora
[5] .
Copia de seguridad en frío
En un modo de espera en frío,
la base de datos está apagada o cerrada para los consumidores. Los archivos de datos no cambian y
la copia de la base de datos se encuentra en un estado consistente la próxima vez que se enciende
[6] .
Espera activa
En un modo de espera activo,
la base de datos está habilitada y expuesta a los consumidores. La copia de la
base de datos se lleva a un estado consistente mediante la aplicación automática de registros de respaldo después de copiar los archivos de datos
[6] .
Esquemas de rotación
El cambio del conjunto de medios de trabajo durante la copia se denomina rotación de medios. Para la copia de seguridad, una cuestión muy importante es la elección de un esquema de rotación de medios adecuado (por ejemplo, cintas magnéticas ).
Copia de una sola vez
El esquema más simple que no implica rotación de medios . Todas las operaciones se realizan manualmente. Antes de realizar la copia, el administrador establece la hora de inicio de la copia de seguridad y enumera los sistemas de archivos o directorios de los que se realizará la copia de seguridad. Esta información se puede almacenar en una base de datos para que pueda ser utilizada nuevamente. Con la copia única, la copia completa es la más utilizada.
Rotación simple
La rotación simple significa que un cierto conjunto de cintas se usa cíclicamente. Por ejemplo, un ciclo de rotación puede ser una semana, luego se asigna un medio separado para un día laboral específico de la semana. La desventaja de este esquema es que no es muy adecuado para el archivo, ya que la cantidad de medios en el archivo está creciendo rápidamente. Además, las escrituras incrementales/diferenciales se llevan a cabo en los mismos medios, lo que conduce a su desgaste significativo y, como resultado, aumenta la probabilidad de falla.
"Abuelo, padre, hijo"
Este esquema tiene una estructura jerárquica e implica el uso de un conjunto de tres conjuntos de medios. Una vez a la semana se realiza una copia completa de los discos de la computadora ( "padre" ), mientras que diariamente se realiza una copia incremental (o diferencial) ( "hijo" ). Adicionalmente, una vez al mes, se realiza otra copia de seguridad completa ( "abuelo" ). La composición del set diario y semanal es constante. Así, en comparación con una simple rotación, el archivo contiene solo copias mensuales más las últimas copias semanales y diarias. La desventaja de este esquema es que solo ingresan al archivo los datos disponibles a fin de mes, así como el desgaste de los medios.
El esquema está destinado a abordar algunas de las deficiencias del esquema de rotación simple y el esquema de rotación "Abuelo, Padre, Hijo". El esquema se basa en el uso de varios conjuntos de medios. Cada juego está diseñado para la copia semanal, como en el esquema de rotación simple, pero sin la retirada de copias completas. En otras palabras, un conjunto separado incluye medios con una copia semanal completa y medios con copias incrementales (diferenciales) diarias. Un problema específico con el esquema de la Torre de Hanoi es que es más complejo que otros esquemas.
"10 juegos"
Este esquema está diseñado para diez conjuntos de medios. El período de cuarenta semanas se divide en diez ciclos. Durante el ciclo, a cada conjunto se le asigna un día de la semana. Después de un ciclo de cuatro semanas, el número establecido cambia un día. En otras palabras, si en el primer ciclo el conjunto número 1 era responsable del lunes y el conjunto número 2 era responsable del martes, entonces en el segundo ciclo el conjunto número 2 es responsable del lunes y el conjunto número 3 es responsable del martes. El esquema le permite distribuir uniformemente la carga y, por lo tanto, el desgaste entre todos los medios.
Esquemas "Torre de Hanoi" y "10 conjuntos" no se usan comúnmente, ya que muchos sistemas de respaldo no los admiten.
Almacenamiento de copias de seguridad
Razones para perder información
Averías operativas de los medios de almacenamiento
Descripción: Desgloses aleatorios dentro de las estadísticas de fallas asociadas con negligencia o fin de vida . Si ya se ha perdido información importante, puede comunicarse con un servicio especializado, pero la confiabilidad no es del cien por cien.
Solución: almacene toda la información (cada archivo) en al menos dos copias (y cada copia en su propio soporte de datos). Para esto aplica:
- RAID 1 para restaurar la información más reciente. Los archivos ubicados en un servidor con RAID están más protegidos contra roturas que los almacenados en una máquina local;
- Copia manual o automática a otros soportes. Para ello, se puede utilizar un sistema de control de versiones , un programa de copia de seguridad especializado o herramientas improvisadas como un archivo cmd lanzado periódicamente.
Descripción: tormenta , terremoto , robo , incendio , rotura de tubería de agua : todo esto puede provocar la pérdida de todos los medios de almacenamiento ubicados en un área determinada.
Lucha: La única forma de protegerse contra los desastres naturales es mantener parte de las copias de seguridad en otra habitación. En particular, la copia de seguridad a través de una red en una computadora ubicada lo suficientemente lejos (o en un almacenamiento en la nube ) ayuda.
Descripción: Esta categoría incluye software ingresado accidentalmente que corrompe deliberadamente la información: virus , gusanos , " caballos de Troya ". A veces, el hecho de la infección se descubre cuando una gran parte de la información se distorsiona o destruye.
Dificil:
- Instalación de programas antivirus en estaciones de trabajo. Las medidas antivirus más simples son deshabilitar el inicio, aislar la red local de Internet, etc.
- Proporcionar actualizaciones centralizadas: la primera copia del antivirus recibe actualizaciones directamente de Internet y las otras copias se configuran en la carpeta donde la primera descarga las actualizaciones; también puede configurar el servidor proxy para que las actualizaciones se almacenen en caché (todas estas son medidas para reducir el tráfico ).
- Tenga copias en un lugar al que el virus no pueda llegar: un servidor dedicado o un medio extraíble.
- Si la copia va al servidor: proteger el servidor de virus (instalar un antivirus o utilizar un SO cuya probabilidad de infección sea baja). Almacenar versiones lo suficientemente antiguas como para que haya una copia que no haya estado en contacto con el ordenador infectado.
- Si la copia va a medios removibles: conservar algunos de los medios (sin escribir en ellos) por mucho tiempo para que haya una copia que no entre en contacto con la computadora infectada.
- Uso de medios de una sola escritura: CD-R, DVD-R, BD-R. Su volumen es insuficiente para aplicaciones serias.
Descripción: Destrucción intencional o no intencional de información confidencial por parte de un humano, software malicioso o con errores escrito especialmente.
Dificil:
- Establezca cuidadosamente los derechos de todos los recursos para que otros usuarios no puedan modificar los archivos de otras personas. Se hace una excepción para el administrador del sistema , que debe tener plenos derechos sobre todo para poder corregir los errores de usuarios, programas, etc.
- Cree un sistema de respaldo que funcione, un sistema que la gente realmente use y que sea lo suficientemente resistente a los errores del operador. Si el usuario no utiliza el sistema de respaldo, toda la responsabilidad por la seguridad recae en él.
- Mantenga las versiones lo suficientemente antiguas para que, si se encuentran datos dañados, el archivo pueda restaurarse.
- Antes de reinstalar el sistema operativo, asegúrese de copiar todo el contenido de la partición en la que se instalará el sistema operativo en el servidor, en otra partición o en un CD/DVD.
- Actualice rápidamente el software del que se sospecha que se han perdido datos.
Problemas de copia de seguridad
Las leyes de derechos de autor y otros derechos exclusivos pueden prohibir o restringir la copia. A veces se proporcionan excepciones para las copias de seguridad (consulte Uso gratuito de obras , limitaciones y excepciones de derechos de autor ).
Los términos de uso del software propietario y otras obras no libres también pueden restringir o prohibir las copias de seguridad.
Las medidas técnicas de protección contra copia dificultan la realización de copias de seguridad, independientemente de las leyes y condiciones.
Véase también
Notas
- ↑ A. N. Chekmarev, D. B. Vishnyakova. Capítulo 8. Restauración del sistema. Procedimientos de Backup y Recuperación // Microsoft Windows 2000: Server y Professional. Versiones rusas. - San Petersburgo: BHV - San Petersburgo, 2000. - S. 294-298. — 1056 pág. - 5000 copias. - ISBN 5-8206-0107-6 .
- ↑ Shapiro, J., Boyce, J. Capítulo 17. Copia de seguridad y restauración // Windows 2000 Server. Biblia del usuario = Windows 2000 Server. Biblia. - Moscú: "Dialéctica", 2001. - S. 615-617. — 912 pág. — ISBN 5-8459-0161-8 (ruso) 0-7645-4667-8 (inglés).
- ↑ Glosario de Acronis . Consultado el 22 de diciembre de 2011. Archivado desde el original el 28 de diciembre de 2010. (indefinido)
- ↑ Glosario de Acronis (enlace descendente) . Consultado el 22 de diciembre de 2011. Archivado desde el original el 28 de diciembre de 2010. (indefinido)
- ↑ Glosario de Acronis . Consultado el 22 de diciembre de 2011. Archivado desde el original el 10 de julio de 2012. (indefinido)
- ↑ 1 2 ¿Qué es la copia de seguridad en frío (copia de seguridad fuera de línea)? . Consultado el 10 de marzo de 2015. Archivado desde el original el 19 de marzo de 2015. (indefinido)
Enlaces