SlideShare una empresa de Scribd logo
1 de 12
Política sobre copias de
seguridad
I.S.F.D. y T. Nº 148
CARRERA: Tec. Sup. en Análisis de Sistemas
ASIGNATURA: Teleinformática
PROFESOR: Trinitario, Gustavo
ALUMNO: Zuccari, Nicolas
Cómo hacerlas
 Copias de seguridad de datos
• Grabación: con programas (Nero, Burn4Free, etc.) que
guarden estos archivos en CDs o DVDs.
• Dispositivos de almacenamientos externos:
copiando los archivos a discos externos o pendrives.
• Particiones: usando particiones ajenas al lugar donde
está instalado el S.O.
• En la nube: webs gratuitas donde se almacenan
archivos.
Cómo hacerlas
 Copias de seguridad del sistema
• Restauración del sistema: los S.O. permiten restaurar
el sistema a un punto previo antes de ocurrido el fallo.
• Imagen del sistema: las imágenes (.ISO) permiten
crear una copia completa del S.O. y todos los archivos.
• Recovery del equipo: esta copia se realiza en cuanto
tenemos la PC y contiene el S.O. y los drivers básicos.
Esto restaura el sistema a su estado original.
Cómo hacerlas
 Copias de seguridad de drivers
• Descargar programa de copia: existen programas
(Drivermax, Driver Magician, etc.)que se encargan
de realizar copias de los drivers
• Descargar el driver: otra opción es simplemente
descargar el driver especifico desde la web y guardarlo
para instalarlo cuando sea necesario.
Tipos de copias
 Copia completa
• Contiene toda la información del sistema. Como puede
ser de gran tamaño, tarda mucho en hacerse, por eso se
realiza 1 vez a la semana o al mes.
 Copia diferencial
• Copia los archivos creados o modificados desde la última
copia completa.
 Copia incremental
• Copia todos los archivos creados o modificados desde la
última copia, reduciendo el tamaño final de información
a copiar.
Tipos de copias
FUENTE: https://infosegur.files.wordpress.com/2013/11/tipos-copias.png
Política de seguridad
 Definir
• Diferenciar entre distintos entornos
• Determinar los costes de las posibles pérdidas de datos
• El tiempo que se tardaría en la recuperación
• Valorar los recursos disponibles (hardware, velocidad de
la red, discos remotos, etc.)
• Analizar qué es imprescindible copiar y qué no
Política de seguridad
 Guardado
• Se debe definir donde se guardaran los backup.
• El método vaulting se encarga de guardar las copias en
una carpeta local y moverla a una carpeta de red. Estas
copias pueden tener hasta 5 ubicaciones diferentes,
incluyendo la primera.
Política de seguridad
 Restauración
• Tratar de reducir al máximo el tiempo en que
se tarda en restaurar un backup.
• RTO (Recovery Time Objetive)
• RPO (Recovery Point Objetive)
Políticas de seguridad
 Herramientas
• Sincronización: Rsyn, Duplicity, Unison.
• Permiten que directorios con distintas ubicaciones
(dentro del equipo o servidores separados)
guarden los mismos ficheros.
• Copias: fwbackups, Bacula, Mondorescue.
• Realizan la tarea básica de copiar datos a una
unidad aparte.
Política de seguridad
 Herramientas
• Protección continua de datos: AlMstor,
RecoverPoint, InMage DR-Scout.
• Estos programas permiten copiar automáticamente
los cambios a los datos y recuperarlos en cualquier
momento.
• Base de datos: MySQL, PostgreSQL, SQL
Server.
• Cada servidor ofrece un sistema de backup que,
generalmente, vuelca los datos en distintos
formatos.
Política de seguridad
 Herramientas
• Snapshots: son “fotos” del sistema que permiten
restaurarlo a un estado correcto y pueden hacerse a
varios niveles:
 Sistema de ficheros: ZFS
 Volumen de datos: LVM
 Maquinas virtuales: KVM, Xen, VMWare

Más contenido relacionado

La actualidad más candente

COPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUPCOPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUPelichokis2
 
Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.SHIRLEY ZAGARRA
 
Presentación Backups
Presentación BackupsPresentación Backups
Presentación Backupsemiliaosuna98
 
Presentacion backups
Presentacion backupsPresentacion backups
Presentacion backupsGoico_91
 
Que es un backup
Que es un backupQue es un backup
Que es un backupJorge Perez
 
Mme 07 04-11
Mme 07 04-11Mme 07 04-11
Mme 07 04-11Kalotery
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridadalberto1807
 
Como hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridadComo hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridadSmarlyHernandez
 
respaldo de informacion
respaldo de informacion respaldo de informacion
respaldo de informacion tatiana147
 
respaldo de la informacion
respaldo de la informacionrespaldo de la informacion
respaldo de la informacionmansana52
 
Como hacer diferentes copias de seguridad
 Como hacer diferentes copias de seguridad  Como hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridad SmarlyHernandez
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de informaciónPau_vivas
 
Como respaldar informacion (2)
Como respaldar informacion (2)Como respaldar informacion (2)
Como respaldar informacion (2)sandracaisaguano
 

La actualidad más candente (20)

Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
COPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUPCOPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUP
 
Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.
 
Backups
BackupsBackups
Backups
 
Presentación Backups
Presentación BackupsPresentación Backups
Presentación Backups
 
Presentacion backups
Presentacion backupsPresentacion backups
Presentacion backups
 
Que es un backup
Que es un backupQue es un backup
Que es un backup
 
Mme 07 04-11
Mme 07 04-11Mme 07 04-11
Mme 07 04-11
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridad
 
Yovana .....
Yovana .....Yovana .....
Yovana .....
 
Como hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridadComo hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridad
 
respaldo de informacion
respaldo de informacion respaldo de informacion
respaldo de informacion
 
Backup
BackupBackup
Backup
 
respaldo de la informacion
respaldo de la informacionrespaldo de la informacion
respaldo de la informacion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Como hacer diferentes copias de seguridad
 Como hacer diferentes copias de seguridad  Como hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridad
 
Tipos
TiposTipos
Tipos
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Resguardo de información (1)
Resguardo de información (1)Resguardo de información (1)
Resguardo de información (1)
 
Como respaldar informacion (2)
Como respaldar informacion (2)Como respaldar informacion (2)
Como respaldar informacion (2)
 

Similar a Copias de seguridad

Plantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru imagePlantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru imageLucy2013Patino
 
Plantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru imagePlantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru imagenasmutha1996
 
Plantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru imagePlantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru imageLucy2013Patino
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de errorJuanNoa
 
Como utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discoComo utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discocristianvillada
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de errorYufri Soto
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45valde352ed48
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45valdeed352d48
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45reyna352ed48
 
Preguntas tema 3 final
Preguntas tema 3 finalPreguntas tema 3 final
Preguntas tema 3 finalNoelia655310
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45reyna352ed48
 
Reesguardo de informacion informatia
Reesguardo de informacion informatiaReesguardo de informacion informatia
Reesguardo de informacion informatia352d48
 
Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de informaciónteresa21gonzalez_solis
 

Similar a Copias de seguridad (20)

Plantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru imagePlantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru image
 
Acronis
AcronisAcronis
Acronis
 
Plantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru imagePlantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru image
 
Plantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru imagePlantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru image
 
Acronis
AcronisAcronis
Acronis
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 
Resguardo de la información 4
Resguardo de la información 4Resguardo de la información 4
Resguardo de la información 4
 
Como utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discoComo utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en disco
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 
Preguntas tema 3.pdf tic (1)
Preguntas tema 3.pdf tic (1)Preguntas tema 3.pdf tic (1)
Preguntas tema 3.pdf tic (1)
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Preguntas tema 3 final
Preguntas tema 3 finalPreguntas tema 3 final
Preguntas tema 3 final
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Backup
BackupBackup
Backup
 
Backup
BackupBackup
Backup
 
Reesguardo de informacion informatia
Reesguardo de informacion informatiaReesguardo de informacion informatia
Reesguardo de informacion informatia
 
Resguardo de información (1)
Resguardo de información (1)Resguardo de información (1)
Resguardo de información (1)
 
Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de información
 

Más de NicoZ14

Direccionamiento IP
Direccionamiento IPDireccionamiento IP
Direccionamiento IPNicoZ14
 
Servicio VoIP
Servicio VoIPServicio VoIP
Servicio VoIPNicoZ14
 
Streaming
StreamingStreaming
StreamingNicoZ14
 
E learning
E learningE learning
E learningNicoZ14
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoNicoZ14
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática NicoZ14
 
Códigos de identificación
Códigos de identificaciónCódigos de identificación
Códigos de identificaciónNicoZ14
 

Más de NicoZ14 (7)

Direccionamiento IP
Direccionamiento IPDireccionamiento IP
Direccionamiento IP
 
Servicio VoIP
Servicio VoIPServicio VoIP
Servicio VoIP
 
Streaming
StreamingStreaming
Streaming
 
E learning
E learningE learning
E learning
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Códigos de identificación
Códigos de identificaciónCódigos de identificación
Códigos de identificación
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 

Copias de seguridad

  • 1. Política sobre copias de seguridad I.S.F.D. y T. Nº 148 CARRERA: Tec. Sup. en Análisis de Sistemas ASIGNATURA: Teleinformática PROFESOR: Trinitario, Gustavo ALUMNO: Zuccari, Nicolas
  • 2. Cómo hacerlas  Copias de seguridad de datos • Grabación: con programas (Nero, Burn4Free, etc.) que guarden estos archivos en CDs o DVDs. • Dispositivos de almacenamientos externos: copiando los archivos a discos externos o pendrives. • Particiones: usando particiones ajenas al lugar donde está instalado el S.O. • En la nube: webs gratuitas donde se almacenan archivos.
  • 3. Cómo hacerlas  Copias de seguridad del sistema • Restauración del sistema: los S.O. permiten restaurar el sistema a un punto previo antes de ocurrido el fallo. • Imagen del sistema: las imágenes (.ISO) permiten crear una copia completa del S.O. y todos los archivos. • Recovery del equipo: esta copia se realiza en cuanto tenemos la PC y contiene el S.O. y los drivers básicos. Esto restaura el sistema a su estado original.
  • 4. Cómo hacerlas  Copias de seguridad de drivers • Descargar programa de copia: existen programas (Drivermax, Driver Magician, etc.)que se encargan de realizar copias de los drivers • Descargar el driver: otra opción es simplemente descargar el driver especifico desde la web y guardarlo para instalarlo cuando sea necesario.
  • 5. Tipos de copias  Copia completa • Contiene toda la información del sistema. Como puede ser de gran tamaño, tarda mucho en hacerse, por eso se realiza 1 vez a la semana o al mes.  Copia diferencial • Copia los archivos creados o modificados desde la última copia completa.  Copia incremental • Copia todos los archivos creados o modificados desde la última copia, reduciendo el tamaño final de información a copiar.
  • 6. Tipos de copias FUENTE: https://infosegur.files.wordpress.com/2013/11/tipos-copias.png
  • 7. Política de seguridad  Definir • Diferenciar entre distintos entornos • Determinar los costes de las posibles pérdidas de datos • El tiempo que se tardaría en la recuperación • Valorar los recursos disponibles (hardware, velocidad de la red, discos remotos, etc.) • Analizar qué es imprescindible copiar y qué no
  • 8. Política de seguridad  Guardado • Se debe definir donde se guardaran los backup. • El método vaulting se encarga de guardar las copias en una carpeta local y moverla a una carpeta de red. Estas copias pueden tener hasta 5 ubicaciones diferentes, incluyendo la primera.
  • 9. Política de seguridad  Restauración • Tratar de reducir al máximo el tiempo en que se tarda en restaurar un backup. • RTO (Recovery Time Objetive) • RPO (Recovery Point Objetive)
  • 10. Políticas de seguridad  Herramientas • Sincronización: Rsyn, Duplicity, Unison. • Permiten que directorios con distintas ubicaciones (dentro del equipo o servidores separados) guarden los mismos ficheros. • Copias: fwbackups, Bacula, Mondorescue. • Realizan la tarea básica de copiar datos a una unidad aparte.
  • 11. Política de seguridad  Herramientas • Protección continua de datos: AlMstor, RecoverPoint, InMage DR-Scout. • Estos programas permiten copiar automáticamente los cambios a los datos y recuperarlos en cualquier momento. • Base de datos: MySQL, PostgreSQL, SQL Server. • Cada servidor ofrece un sistema de backup que, generalmente, vuelca los datos en distintos formatos.
  • 12. Política de seguridad  Herramientas • Snapshots: son “fotos” del sistema que permiten restaurarlo a un estado correcto y pueden hacerse a varios niveles:  Sistema de ficheros: ZFS  Volumen de datos: LVM  Maquinas virtuales: KVM, Xen, VMWare