SlideShare una empresa de Scribd logo
1 de 34
BACKUP
¿Qué es un Backup?
• Copia adicional de la información de archivos o bases de datos, la cual se puede
utilizar con fines de recuperación y restauración ante diversos fallos que un
sistema de archivos o el hardware de un equipo pueda tener.
• Su principal objetivo es proteger toda o la mayor cantidad de información de
cualquier amenaza y así restaurar posteriormente.
¿Por qué debo hacer un Backup?
• Algunas veces los datos perdidos no pueden ser recreados, pues son resultado de
algún experimento. Debido a la inversión que conlleva la información se debe de
proteger de:
• Fallas en el hardware.
• Errores en el software.
• Malas o equivocadas acciones humanas.
• Desastres naturales.
Vamos a seleccionar un medio
• Pues si vamos a hacer un Backup hay que elegir un medio, es una decisión muy
importante, así que hay que considerar los siguiente:
• Costos.
• Confiabilidad.
• Velocidad.
• Disponibilidad.
• Usabilidad.
¿Y qué debemos de respaldar?
• La mayor cantidad de información. La mayor excepción es el software ya que
es fácil de reinstalar. Es muy importante respaldar los archivos de
configuración pues otros programas muchas veces están configurados
manualmente para sus sistemas.
• En resumen, lo obvio a respaldar son los archivos de usuario y los archivos de
configuración del sistema.
¿Mi copia de seguridad es correcta?
•Para tener éxito en una copia de seguridad
hay que tener en cuenta los siguientes
pasos:
Pasos
• Contar con un procedimiento de respaldo.
• Determinar el medio y las herramientas.
• Realizar el respaldo en un lugar diferente a la información primaria.
• Verificar constantemente la integridad de la información.
• Contar con un procedimiento que garantice la integridad física del respaldo en caso de
robo o destrucción.
• Se debe contar con una política para garantizar la privacidad, encriptación.
• Se debe contar con un procedimiento para borrar físicamente la información antes de
desecharla.
• Mantener equipos de hardware de características similares a los utilizados en el proceso
normal, en condiciones para comenzar a procesar en caso de desastres físicos.
¿Y por qué perdemos nuestra
información?
• Según la compañía “CIBECS” expertos en seguridad informática es por lo
siguiente:
• Robo: 18%
• Negligencia:29%
• Fallo de hardware: 36%
• Virus: 9%
• Fallo de migración de datos: 8%
• Estadísticas del año 2011.
Recovery Point Objective (RPO) y
RecoveryTime Objective (RTO)
• Recovery Point Objective (RPO): Se refiere a la cantidad máxima de información
perdida que se espera en un incidente. Este valor es indispensable para determinar
el tipo de backup que se realizará.
• RecoveryTime Objective (RTO): Se refiere al tiempo que toma realizar una
restauración completa. Este se calcula tomando en cuento algunos factores:
• Cuando el problema es diagnosticado y registrado como un inconveniente.
• Cuando se tiene información completa del inconveniente y este es aceptado como
problema.
• Cuando comienza el proceso de recuperación
Tipos de Respaldo (Backup)
Backup Completo
• Este tipo de copia de seguridad es la más básica y consiste en copiar la totalidad de
los datos. Estos son regularmente almacenados en Discos ópticos o cintas
magnéticas debido a su gran capacidad
Ventajas
• Realización de un backup
completo en cada
operación.
• Los datos se restauran en
un tiempo mínimo.
Desventajas
• Es el backup que lleva más
tiempo realizarse (algunos
casos 10 veces más lento
que otros tipos de backup)
Backup Completo
• Estos tipos de backup suelen ser realizados cíclicamente: anualmente,
mensualmente, semanalmente; depende de la entidad y de sus requisitos RTO.
• Se recomienda realizar un backup completo semanal a una hora conveniente. Sin
embargo las empresas o entidades que manejan grandes volúmenes de
aplicaciones críticas suelen realizar backups completos diariamente.
• En situaciones normales el backup completo debería complementado con
backups incrementales y diferenciales.
Backup diferencial
• Este tipo de backup copia todos los datos que se han cambiado desde el último
backup completo realizado. La información a copiarse siempre va en aumento.
• Ventajas
• En caso de pérdida de
completa de información solo
es necesario realizar 2
backups: El último backup
completo que se tiene, y el
último backup diferencial.
• Desventajas
• El tiempo de copiado es más
lento que un backup
incremental debido a que este
es acumulativo.
Backups incrementales
 Se encarga de copiar o modificar los datos que han variado desde el último
backup realizado, ya sea completo o incremental.
 Suele utilizarse la fecha y hora de modificación, comparándola con la hora y
fecha del ultimo backup.
 Las aplicaciones identifican y registran la fecha y hora de realización de las
operaciones, para identificar los archivos modificados.
 Son una buena solución para las copias de seguridad mas frecuentes.
Beneficios y desventajas
Backup espejo
 Es similar a la copia completa.
 La diferencia esta en que los archivos no se
comprimen y no se pueden proteger usando una
contraseña.
 Ocupa mas espacio y es menos segura
Delta o Backup a nivel de Bloque
 Esta técnica de copia, se aplica únicamente a los archivos modificados y no a los
nuevos archivos
 Se copia la totalidad de un archivo modificado
 Copia las partes o bloques de los archivos que han cambiado en lugar de tomar todo
el archivo
 Existen backups de bloque diferenciales e incrementales, los cuales trabajan sobre
el mismo principio de las copias de seguridad diferencial e incremental.
Beneficios y desventajas
Servicio de backup remoto, en línea o
gestionado
 Proporciona al ordenador de un usuario conexiones online con un sistema remoto
para copiar y almacenar los ficheros del ordenador.
 Implementan en el ordenador del cliente un servicio software que se ejecuta una
vez al día.
 Comprime, colecciona, cifra y transporta los datos servidores del proveedor del
servicio de copias de seguridad remota.
 Las empresas de copias de seguridad en línea para consumidores frecuentemente
ofrecen versiones beta del software y/o servicios temporales de prueba sin cargo
del servicio
Estándares
• Hace mucho que las aplicaciones de backup ofrecen varios tipos de operaciones de
backup. Los tipos de backup más corrientes son el backup completo, el backup
incremental y el backup diferencial. Existen otros tipos de backup, como el backup
completo sintético, la copia en espejo, el backup incremental inverso y la
protección de datos continua.
Cada tipo de backup funciona de forma diferente. Hay que realizar un backup
completo al menos una vez. Después, se puede realizar otro Como:
• backup completo
• incremental
• diferencial.
A partir de estos tres tipos de backup principales, se puede definir una
estrategia propia para la protección de datos. Normalmente se utiliza uno de los
enfoques siguientes:
• Completo diario
• Completo semanal + Diferencial diario
• Completo semanal + Incremental diario
Completo semanal + Diferencial diario
• La realización de un backup completo semanal combinado con la ejecución de backups
incrementales diarios ofrece la mayor rapidez de realización de los y utiliza la menor
cantidad de espacio de almacenamiento.
Completo semanal + Incremental diario
• La ejecución de un backup completo semanal más backups diferenciales diarios
ofrece resultados intermedios entre las otras alternativas. Para restaurar los datos
hacen falta más juegos de soportes de backup que con una política de backup
diario completo, pero menos que con una política de backup diario incremental.
Unas reglas para un backup seguro y
eficiente
• Establece políticas coherentes.
• Aplica las políticas de manera clara y segura.
• Establece métricas.
• Recoge retroalimentación.
• Obtiene compromiso.
• Hace que sea fácil cambiar políticas conforme cambian la tecnología y las
necesidades.
Y ahora presentamos:
•CASOS DE EXITO
Caso de éxito
Compañía Belros.
Han conseguido:
• Reducción de la venta de backup.
• Monitorización y control del entorno virtualizado.
• Ahorros directos.
• https://www.jorgedelacruz.es/2013/04/13/caso-de-exito-belros-y-la-consolidacion-
del-backup-con-veeam/
Fujitsu
• "Esta solución nos permite simplificar la gestión y administración de los sistemas
de backup y archivado y además, nos permite reducir sustancialmente la ventana
de backup.“
• https://www.fujitsu.com/es/Images/CS_laboral_kutxa_CS.pdf
Y ahora:
•CASOS DE FRACASO
Caso de fracaso
OSCE
Fallas en el sistema del OSCE casi ocasionan dramáticas perdidas de información.
http://www.forseti.pe/periodico/noticias/fallas-en-el-sistema-del-osce-casi-
ocasionan-dramaticas-perdidas-de-informacion/
Dropbox
• “Bug de Dropbox provoca pérdida de algunos archivos en su nube “
http://www.qore.com/noticias/29368/Bug-de-Dropbox-provoca-perdida-de-
algunos-archivos-en-su-nube#sthash.EOiQq9aG.dpuf
Gracias por su atención.
• Ahora esperamos que hagan lo siguiente:

Más contenido relacionado

La actualidad más candente

Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y SoftwarePablo Guadamuz
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamientoAna Ortiz Lopez
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema OperativoHeli Lazaro
 
DIRECTORIOS Y CARPETAS DE WINDOWS
DIRECTORIOS Y CARPETAS DE WINDOWSDIRECTORIOS Y CARPETAS DE WINDOWS
DIRECTORIOS Y CARPETAS DE WINDOWS'Aridne Martinez
 
Manual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoManual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoMochiteko
 
LOS DISCOS VIRTUALES
LOS DISCOS VIRTUALESLOS DISCOS VIRTUALES
LOS DISCOS VIRTUALEScarmenperess
 
particiones de un disco duro
particiones de un disco duroparticiones de un disco duro
particiones de un disco durotecnologia01
 
Exposición repotenciación de una pc
Exposición repotenciación de una pcExposición repotenciación de una pc
Exposición repotenciación de una pcjoseluiscustodiollaj
 
22936654 mantenimiento-correctivo-de-hardware-y-software
22936654 mantenimiento-correctivo-de-hardware-y-software22936654 mantenimiento-correctivo-de-hardware-y-software
22936654 mantenimiento-correctivo-de-hardware-y-softwarePaco Hg
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de informaciónPablo Guadamuz
 
Adquisición de hardware y software
Adquisición de hardware y softwareAdquisición de hardware y software
Adquisición de hardware y softwareproyecto201322
 

La actualidad más candente (20)

Comandos ms dos
Comandos ms dosComandos ms dos
Comandos ms dos
 
La Computadora y sus Partes
La Computadora y sus PartesLa Computadora y sus Partes
La Computadora y sus Partes
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
DIRECTORIOS Y CARPETAS DE WINDOWS
DIRECTORIOS Y CARPETAS DE WINDOWSDIRECTORIOS Y CARPETAS DE WINDOWS
DIRECTORIOS Y CARPETAS DE WINDOWS
 
Manual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoManual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputo
 
LOS DISCOS VIRTUALES
LOS DISCOS VIRTUALESLOS DISCOS VIRTUALES
LOS DISCOS VIRTUALES
 
Kernel
KernelKernel
Kernel
 
particiones de un disco duro
particiones de un disco duroparticiones de un disco duro
particiones de un disco duro
 
La placa madre y sus piezas y funciones
La placa madre y sus piezas y funcionesLa placa madre y sus piezas y funciones
La placa madre y sus piezas y funciones
 
SISTEMAS OPERATIVOS 1.pptx
SISTEMAS OPERATIVOS 1.pptxSISTEMAS OPERATIVOS 1.pptx
SISTEMAS OPERATIVOS 1.pptx
 
Exposición repotenciación de una pc
Exposición repotenciación de una pcExposición repotenciación de una pc
Exposición repotenciación de una pc
 
Backup
BackupBackup
Backup
 
22936654 mantenimiento-correctivo-de-hardware-y-software
22936654 mantenimiento-correctivo-de-hardware-y-software22936654 mantenimiento-correctivo-de-hardware-y-software
22936654 mantenimiento-correctivo-de-hardware-y-software
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de información
 
Sistemas operativos y sus funciones
Sistemas operativos y sus funcionesSistemas operativos y sus funciones
Sistemas operativos y sus funciones
 
Adquisición de hardware y software
Adquisición de hardware y softwareAdquisición de hardware y software
Adquisición de hardware y software
 

Destacado

Que es un backup
Que es un backupQue es un backup
Que es un backupJorge Perez
 
Velas y velones fuego santo presentacion sebastian cataño carmona
Velas y velones fuego santo presentacion sebastian cataño carmonaVelas y velones fuego santo presentacion sebastian cataño carmona
Velas y velones fuego santo presentacion sebastian cataño carmonasebascat
 
Comparacion entre modelos TCP/IP y OSI
Comparacion entre modelos TCP/IP y OSIComparacion entre modelos TCP/IP y OSI
Comparacion entre modelos TCP/IP y OSIRonald Roberto
 
Exposición modelos osi y tcp ip
Exposición modelos osi y tcp ipExposición modelos osi y tcp ip
Exposición modelos osi y tcp ipcrusthian09
 
comercio electronico
comercio electronicocomercio electronico
comercio electronicodivojara
 
Modelos TCP/IP y OSI
Modelos TCP/IP y OSIModelos TCP/IP y OSI
Modelos TCP/IP y OSIjaviblan
 
Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipggordillo
 
Presentacion Ftp
Presentacion FtpPresentacion Ftp
Presentacion Ftpalexmerono
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Mariana Picasso
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
E-learning, b-learning, m-learning
E-learning, b-learning, m-learningE-learning, b-learning, m-learning
E-learning, b-learning, m-learningJavier Texcucano
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)wilber147
 

Destacado (17)

Que es un backup
Que es un backupQue es un backup
Que es un backup
 
Velas y velones fuego santo presentacion sebastian cataño carmona
Velas y velones fuego santo presentacion sebastian cataño carmonaVelas y velones fuego santo presentacion sebastian cataño carmona
Velas y velones fuego santo presentacion sebastian cataño carmona
 
backup
backupbackup
backup
 
Comparacion entre modelos TCP/IP y OSI
Comparacion entre modelos TCP/IP y OSIComparacion entre modelos TCP/IP y OSI
Comparacion entre modelos TCP/IP y OSI
 
Exposición modelos osi y tcp ip
Exposición modelos osi y tcp ipExposición modelos osi y tcp ip
Exposición modelos osi y tcp ip
 
comercio electronico
comercio electronicocomercio electronico
comercio electronico
 
Guía de Backup
Guía de BackupGuía de Backup
Guía de Backup
 
Modelos TCP/IP y OSI
Modelos TCP/IP y OSIModelos TCP/IP y OSI
Modelos TCP/IP y OSI
 
Backup e restore
Backup e restoreBackup e restore
Backup e restore
 
Resguardar informacion
Resguardar informacionResguardar informacion
Resguardar informacion
 
Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ip
 
Presentacion Ftp
Presentacion FtpPresentacion Ftp
Presentacion Ftp
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
E-learning, b-learning, m-learning
E-learning, b-learning, m-learningE-learning, b-learning, m-learning
E-learning, b-learning, m-learning
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
 

Similar a Backup

Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridadElim Aqp
 
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptxTIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptxzintiamartinez1
 
Como hacer diferentes copias de seguridad
 Como hacer diferentes copias de seguridad  Como hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridad SmarlyHernandez
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacionkevindilan
 
resguardo de informacion
resguardo de informacionresguardo de informacion
resguardo de informacionelyfernanda1996
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De InformacionLeonardo Rubio
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridadsanyiiperez
 
Almacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicosAlmacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicosPablo Guadamuz
 
Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacionsoloyo32
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De InformacionLeonardo Rubio
 
Fundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y ReglamentosFundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y Reglamentosandv
 
Fundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y ReglamentosFundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y Reglamentosandv
 

Similar a Backup (20)

Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptxTIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
 
ERP1
ERP1ERP1
ERP1
 
Como hacer diferentes copias de seguridad
 Como hacer diferentes copias de seguridad  Como hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridad
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacion
 
Backup
BackupBackup
Backup
 
resguardo de informacion
resguardo de informacionresguardo de informacion
resguardo de informacion
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Backups
BackupsBackups
Backups
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridad
 
Almacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicosAlmacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicos
 
Procesos operacion-centro-computo-p3
Procesos operacion-centro-computo-p3Procesos operacion-centro-computo-p3
Procesos operacion-centro-computo-p3
 
Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacion
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Practica 18
Practica 18Practica 18
Practica 18
 
Milagros (Eunices)
Milagros (Eunices)Milagros (Eunices)
Milagros (Eunices)
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacion
 
Recuperacion y respaldo
Recuperacion y respaldoRecuperacion y respaldo
Recuperacion y respaldo
 
Fundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y ReglamentosFundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y Reglamentos
 
Fundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y ReglamentosFundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y Reglamentos
 

Backup

  • 2. ¿Qué es un Backup? • Copia adicional de la información de archivos o bases de datos, la cual se puede utilizar con fines de recuperación y restauración ante diversos fallos que un sistema de archivos o el hardware de un equipo pueda tener. • Su principal objetivo es proteger toda o la mayor cantidad de información de cualquier amenaza y así restaurar posteriormente.
  • 3. ¿Por qué debo hacer un Backup? • Algunas veces los datos perdidos no pueden ser recreados, pues son resultado de algún experimento. Debido a la inversión que conlleva la información se debe de proteger de: • Fallas en el hardware. • Errores en el software. • Malas o equivocadas acciones humanas. • Desastres naturales.
  • 4. Vamos a seleccionar un medio • Pues si vamos a hacer un Backup hay que elegir un medio, es una decisión muy importante, así que hay que considerar los siguiente: • Costos. • Confiabilidad. • Velocidad. • Disponibilidad. • Usabilidad.
  • 5. ¿Y qué debemos de respaldar? • La mayor cantidad de información. La mayor excepción es el software ya que es fácil de reinstalar. Es muy importante respaldar los archivos de configuración pues otros programas muchas veces están configurados manualmente para sus sistemas. • En resumen, lo obvio a respaldar son los archivos de usuario y los archivos de configuración del sistema.
  • 6. ¿Mi copia de seguridad es correcta? •Para tener éxito en una copia de seguridad hay que tener en cuenta los siguientes pasos:
  • 7. Pasos • Contar con un procedimiento de respaldo. • Determinar el medio y las herramientas. • Realizar el respaldo en un lugar diferente a la información primaria. • Verificar constantemente la integridad de la información. • Contar con un procedimiento que garantice la integridad física del respaldo en caso de robo o destrucción. • Se debe contar con una política para garantizar la privacidad, encriptación. • Se debe contar con un procedimiento para borrar físicamente la información antes de desecharla. • Mantener equipos de hardware de características similares a los utilizados en el proceso normal, en condiciones para comenzar a procesar en caso de desastres físicos.
  • 8. ¿Y por qué perdemos nuestra información? • Según la compañía “CIBECS” expertos en seguridad informática es por lo siguiente: • Robo: 18% • Negligencia:29% • Fallo de hardware: 36% • Virus: 9% • Fallo de migración de datos: 8% • Estadísticas del año 2011.
  • 9. Recovery Point Objective (RPO) y RecoveryTime Objective (RTO) • Recovery Point Objective (RPO): Se refiere a la cantidad máxima de información perdida que se espera en un incidente. Este valor es indispensable para determinar el tipo de backup que se realizará. • RecoveryTime Objective (RTO): Se refiere al tiempo que toma realizar una restauración completa. Este se calcula tomando en cuento algunos factores: • Cuando el problema es diagnosticado y registrado como un inconveniente. • Cuando se tiene información completa del inconveniente y este es aceptado como problema. • Cuando comienza el proceso de recuperación
  • 10. Tipos de Respaldo (Backup)
  • 11. Backup Completo • Este tipo de copia de seguridad es la más básica y consiste en copiar la totalidad de los datos. Estos son regularmente almacenados en Discos ópticos o cintas magnéticas debido a su gran capacidad Ventajas • Realización de un backup completo en cada operación. • Los datos se restauran en un tiempo mínimo. Desventajas • Es el backup que lleva más tiempo realizarse (algunos casos 10 veces más lento que otros tipos de backup)
  • 12. Backup Completo • Estos tipos de backup suelen ser realizados cíclicamente: anualmente, mensualmente, semanalmente; depende de la entidad y de sus requisitos RTO. • Se recomienda realizar un backup completo semanal a una hora conveniente. Sin embargo las empresas o entidades que manejan grandes volúmenes de aplicaciones críticas suelen realizar backups completos diariamente. • En situaciones normales el backup completo debería complementado con backups incrementales y diferenciales.
  • 13. Backup diferencial • Este tipo de backup copia todos los datos que se han cambiado desde el último backup completo realizado. La información a copiarse siempre va en aumento. • Ventajas • En caso de pérdida de completa de información solo es necesario realizar 2 backups: El último backup completo que se tiene, y el último backup diferencial. • Desventajas • El tiempo de copiado es más lento que un backup incremental debido a que este es acumulativo.
  • 14.
  • 15. Backups incrementales  Se encarga de copiar o modificar los datos que han variado desde el último backup realizado, ya sea completo o incremental.  Suele utilizarse la fecha y hora de modificación, comparándola con la hora y fecha del ultimo backup.  Las aplicaciones identifican y registran la fecha y hora de realización de las operaciones, para identificar los archivos modificados.  Son una buena solución para las copias de seguridad mas frecuentes.
  • 17.
  • 18. Backup espejo  Es similar a la copia completa.  La diferencia esta en que los archivos no se comprimen y no se pueden proteger usando una contraseña.  Ocupa mas espacio y es menos segura
  • 19. Delta o Backup a nivel de Bloque  Esta técnica de copia, se aplica únicamente a los archivos modificados y no a los nuevos archivos  Se copia la totalidad de un archivo modificado  Copia las partes o bloques de los archivos que han cambiado en lugar de tomar todo el archivo  Existen backups de bloque diferenciales e incrementales, los cuales trabajan sobre el mismo principio de las copias de seguridad diferencial e incremental.
  • 21. Servicio de backup remoto, en línea o gestionado  Proporciona al ordenador de un usuario conexiones online con un sistema remoto para copiar y almacenar los ficheros del ordenador.  Implementan en el ordenador del cliente un servicio software que se ejecuta una vez al día.  Comprime, colecciona, cifra y transporta los datos servidores del proveedor del servicio de copias de seguridad remota.  Las empresas de copias de seguridad en línea para consumidores frecuentemente ofrecen versiones beta del software y/o servicios temporales de prueba sin cargo del servicio
  • 22. Estándares • Hace mucho que las aplicaciones de backup ofrecen varios tipos de operaciones de backup. Los tipos de backup más corrientes son el backup completo, el backup incremental y el backup diferencial. Existen otros tipos de backup, como el backup completo sintético, la copia en espejo, el backup incremental inverso y la protección de datos continua.
  • 23. Cada tipo de backup funciona de forma diferente. Hay que realizar un backup completo al menos una vez. Después, se puede realizar otro Como: • backup completo • incremental • diferencial.
  • 24. A partir de estos tres tipos de backup principales, se puede definir una estrategia propia para la protección de datos. Normalmente se utiliza uno de los enfoques siguientes: • Completo diario • Completo semanal + Diferencial diario • Completo semanal + Incremental diario
  • 25. Completo semanal + Diferencial diario • La realización de un backup completo semanal combinado con la ejecución de backups incrementales diarios ofrece la mayor rapidez de realización de los y utiliza la menor cantidad de espacio de almacenamiento.
  • 26. Completo semanal + Incremental diario • La ejecución de un backup completo semanal más backups diferenciales diarios ofrece resultados intermedios entre las otras alternativas. Para restaurar los datos hacen falta más juegos de soportes de backup que con una política de backup diario completo, pero menos que con una política de backup diario incremental.
  • 27. Unas reglas para un backup seguro y eficiente • Establece políticas coherentes. • Aplica las políticas de manera clara y segura. • Establece métricas. • Recoge retroalimentación. • Obtiene compromiso. • Hace que sea fácil cambiar políticas conforme cambian la tecnología y las necesidades.
  • 29. Caso de éxito Compañía Belros. Han conseguido: • Reducción de la venta de backup. • Monitorización y control del entorno virtualizado. • Ahorros directos. • https://www.jorgedelacruz.es/2013/04/13/caso-de-exito-belros-y-la-consolidacion- del-backup-con-veeam/
  • 30. Fujitsu • "Esta solución nos permite simplificar la gestión y administración de los sistemas de backup y archivado y además, nos permite reducir sustancialmente la ventana de backup.“ • https://www.fujitsu.com/es/Images/CS_laboral_kutxa_CS.pdf
  • 32. Caso de fracaso OSCE Fallas en el sistema del OSCE casi ocasionan dramáticas perdidas de información. http://www.forseti.pe/periodico/noticias/fallas-en-el-sistema-del-osce-casi- ocasionan-dramaticas-perdidas-de-informacion/
  • 33. Dropbox • “Bug de Dropbox provoca pérdida de algunos archivos en su nube “ http://www.qore.com/noticias/29368/Bug-de-Dropbox-provoca-perdida-de- algunos-archivos-en-su-nube#sthash.EOiQq9aG.dpuf
  • 34. Gracias por su atención. • Ahora esperamos que hagan lo siguiente: