Un documento sobre los backups describe sus objetivos de proteger la información de fallas en el hardware, errores de software y desastres. Explica los tipos de backups completos, diferenciales e incrementales y la importancia de seleccionar un medio de almacenamiento confiable y realizar verificaciones periódicas. Además, presenta casos exitosos y fallidos de compañías que usan sistemas de backup.
Hacer una exposición cuyo principal tema son los modelos OSI y TCP-IP
Deben realizar los siguientes temas:
¿Qué es un protocolo de comunicaciones?
¿Qué es el modelo OSI y cuales son sus capas o niveles (realizar un diagrama de estos)?
¿Qué es el modelo TCP-IP y cuales son sus capas o niveles (realizar un diagrama de estos)?
Explique las similitudes de ambos sistemas y su importancia en el desarrollo de Internet
Conclusiones
Imagine toda la información personal que tiene almacenada en su computadora,
información irrecuperable como fotografías, documentos de
texto, planillas, presentaciones, entre otras. Imagine que cuando llega
el momento en que desea visualizar sus recuerdos o simplemente necesita
trabajar, se da cuenta que todo se ha perdido para siempre. ¿La causa?
Un desperfecto en los dispositivos de almacenamiento de su equipo
como un disco duro, la interrupción del suministro eléctrico, el robo del
dispositivo, o una infección por un código malicioso.
Pese a que algunos usuarios subestiman este tema y piensan que es poco
probable que les suceda alguna de las situaciones mencionadas anteriormente,
de acuerdo a una encuesta realizada por ESET Latinoamérica
a usuarios de Internet, un 77% de las personas afirmó haber perdido información
por no realizar respaldos o no hacerlo de la forma adecuada.
Por tal razón, la presente guía tiene como objetivo ayudar a los usuarios
para que puedan adoptar las medidas necesarias para resguardar toda la
información que consideren importante.
Existen diferentes tipos de copia de seguridad o respaldo. Aquí le ofrecemos algunos consejos para salvaguardar sus datos y recuperarse adecuadamente de un evento en caso de un incidente.
Si bien los hospitales conjuntan a profesionales de salud que atienden a la población, existe un equipo de organización, coordinación y administración que permite que los cuidados clínicos se otorguen de manera constante y sin obstáculos.
Mario García Baltazar, director del área de Tecnología (TI) del Hospital Victoria La Salle, relató la manera en la que el departamento que él lidera, apoyado en Cirrus y Estela, brinda servicio a los clientes internos de la institución e impulsa una experiencia positiva en el paciente.
Conoce el Hospital Victoria La Salle
Ubicado en Ciudad Victoria, Tamaulipas, México
Inició operaciones en el 2016
Forma parte del Consorcio Mexicanos de Hospitales
Hospital de segundo nivel
21 habitaciones para estancia
31 camas censables
13 camillas
2 quirófanos
+174 integrantes en su plantilla
+120 equipos médicos de alta tecnología
+900 pacientes atendidos
Servicios de +20 especialidades
Módulos utilizados de Cirrus
HIS
EHR
ERP
Estela - Business Intelligence
Escaneo y eliminación de malware en el equiponicromante2000
El malware tiene muchas caras, y es que los programas maliciosos se reproducen en los ordenadores de diferentes formas. Ya se trate de virus, de programas espía o de troyanos, la presencia de software malicioso en los sistemas informáticos siempre debería evitarse. Aquí te muestro como trabaja un anti malware a la hora de analizar tu equipo
2. ¿Qué es un Backup?
• Copia adicional de la información de archivos o bases de datos, la cual se puede
utilizar con fines de recuperación y restauración ante diversos fallos que un
sistema de archivos o el hardware de un equipo pueda tener.
• Su principal objetivo es proteger toda o la mayor cantidad de información de
cualquier amenaza y así restaurar posteriormente.
3. ¿Por qué debo hacer un Backup?
• Algunas veces los datos perdidos no pueden ser recreados, pues son resultado de
algún experimento. Debido a la inversión que conlleva la información se debe de
proteger de:
• Fallas en el hardware.
• Errores en el software.
• Malas o equivocadas acciones humanas.
• Desastres naturales.
4. Vamos a seleccionar un medio
• Pues si vamos a hacer un Backup hay que elegir un medio, es una decisión muy
importante, así que hay que considerar los siguiente:
• Costos.
• Confiabilidad.
• Velocidad.
• Disponibilidad.
• Usabilidad.
5. ¿Y qué debemos de respaldar?
• La mayor cantidad de información. La mayor excepción es el software ya que
es fácil de reinstalar. Es muy importante respaldar los archivos de
configuración pues otros programas muchas veces están configurados
manualmente para sus sistemas.
• En resumen, lo obvio a respaldar son los archivos de usuario y los archivos de
configuración del sistema.
6. ¿Mi copia de seguridad es correcta?
•Para tener éxito en una copia de seguridad
hay que tener en cuenta los siguientes
pasos:
7. Pasos
• Contar con un procedimiento de respaldo.
• Determinar el medio y las herramientas.
• Realizar el respaldo en un lugar diferente a la información primaria.
• Verificar constantemente la integridad de la información.
• Contar con un procedimiento que garantice la integridad física del respaldo en caso de
robo o destrucción.
• Se debe contar con una política para garantizar la privacidad, encriptación.
• Se debe contar con un procedimiento para borrar físicamente la información antes de
desecharla.
• Mantener equipos de hardware de características similares a los utilizados en el proceso
normal, en condiciones para comenzar a procesar en caso de desastres físicos.
8. ¿Y por qué perdemos nuestra
información?
• Según la compañía “CIBECS” expertos en seguridad informática es por lo
siguiente:
• Robo: 18%
• Negligencia:29%
• Fallo de hardware: 36%
• Virus: 9%
• Fallo de migración de datos: 8%
• Estadísticas del año 2011.
9. Recovery Point Objective (RPO) y
RecoveryTime Objective (RTO)
• Recovery Point Objective (RPO): Se refiere a la cantidad máxima de información
perdida que se espera en un incidente. Este valor es indispensable para determinar
el tipo de backup que se realizará.
• RecoveryTime Objective (RTO): Se refiere al tiempo que toma realizar una
restauración completa. Este se calcula tomando en cuento algunos factores:
• Cuando el problema es diagnosticado y registrado como un inconveniente.
• Cuando se tiene información completa del inconveniente y este es aceptado como
problema.
• Cuando comienza el proceso de recuperación
11. Backup Completo
• Este tipo de copia de seguridad es la más básica y consiste en copiar la totalidad de
los datos. Estos son regularmente almacenados en Discos ópticos o cintas
magnéticas debido a su gran capacidad
Ventajas
• Realización de un backup
completo en cada
operación.
• Los datos se restauran en
un tiempo mínimo.
Desventajas
• Es el backup que lleva más
tiempo realizarse (algunos
casos 10 veces más lento
que otros tipos de backup)
12. Backup Completo
• Estos tipos de backup suelen ser realizados cíclicamente: anualmente,
mensualmente, semanalmente; depende de la entidad y de sus requisitos RTO.
• Se recomienda realizar un backup completo semanal a una hora conveniente. Sin
embargo las empresas o entidades que manejan grandes volúmenes de
aplicaciones críticas suelen realizar backups completos diariamente.
• En situaciones normales el backup completo debería complementado con
backups incrementales y diferenciales.
13. Backup diferencial
• Este tipo de backup copia todos los datos que se han cambiado desde el último
backup completo realizado. La información a copiarse siempre va en aumento.
• Ventajas
• En caso de pérdida de
completa de información solo
es necesario realizar 2
backups: El último backup
completo que se tiene, y el
último backup diferencial.
• Desventajas
• El tiempo de copiado es más
lento que un backup
incremental debido a que este
es acumulativo.
14.
15. Backups incrementales
Se encarga de copiar o modificar los datos que han variado desde el último
backup realizado, ya sea completo o incremental.
Suele utilizarse la fecha y hora de modificación, comparándola con la hora y
fecha del ultimo backup.
Las aplicaciones identifican y registran la fecha y hora de realización de las
operaciones, para identificar los archivos modificados.
Son una buena solución para las copias de seguridad mas frecuentes.
18. Backup espejo
Es similar a la copia completa.
La diferencia esta en que los archivos no se
comprimen y no se pueden proteger usando una
contraseña.
Ocupa mas espacio y es menos segura
19. Delta o Backup a nivel de Bloque
Esta técnica de copia, se aplica únicamente a los archivos modificados y no a los
nuevos archivos
Se copia la totalidad de un archivo modificado
Copia las partes o bloques de los archivos que han cambiado en lugar de tomar todo
el archivo
Existen backups de bloque diferenciales e incrementales, los cuales trabajan sobre
el mismo principio de las copias de seguridad diferencial e incremental.
21. Servicio de backup remoto, en línea o
gestionado
Proporciona al ordenador de un usuario conexiones online con un sistema remoto
para copiar y almacenar los ficheros del ordenador.
Implementan en el ordenador del cliente un servicio software que se ejecuta una
vez al día.
Comprime, colecciona, cifra y transporta los datos servidores del proveedor del
servicio de copias de seguridad remota.
Las empresas de copias de seguridad en línea para consumidores frecuentemente
ofrecen versiones beta del software y/o servicios temporales de prueba sin cargo
del servicio
22. Estándares
• Hace mucho que las aplicaciones de backup ofrecen varios tipos de operaciones de
backup. Los tipos de backup más corrientes son el backup completo, el backup
incremental y el backup diferencial. Existen otros tipos de backup, como el backup
completo sintético, la copia en espejo, el backup incremental inverso y la
protección de datos continua.
23. Cada tipo de backup funciona de forma diferente. Hay que realizar un backup
completo al menos una vez. Después, se puede realizar otro Como:
• backup completo
• incremental
• diferencial.
24. A partir de estos tres tipos de backup principales, se puede definir una
estrategia propia para la protección de datos. Normalmente se utiliza uno de los
enfoques siguientes:
• Completo diario
• Completo semanal + Diferencial diario
• Completo semanal + Incremental diario
25. Completo semanal + Diferencial diario
• La realización de un backup completo semanal combinado con la ejecución de backups
incrementales diarios ofrece la mayor rapidez de realización de los y utiliza la menor
cantidad de espacio de almacenamiento.
26. Completo semanal + Incremental diario
• La ejecución de un backup completo semanal más backups diferenciales diarios
ofrece resultados intermedios entre las otras alternativas. Para restaurar los datos
hacen falta más juegos de soportes de backup que con una política de backup
diario completo, pero menos que con una política de backup diario incremental.
27. Unas reglas para un backup seguro y
eficiente
• Establece políticas coherentes.
• Aplica las políticas de manera clara y segura.
• Establece métricas.
• Recoge retroalimentación.
• Obtiene compromiso.
• Hace que sea fácil cambiar políticas conforme cambian la tecnología y las
necesidades.
29. Caso de éxito
Compañía Belros.
Han conseguido:
• Reducción de la venta de backup.
• Monitorización y control del entorno virtualizado.
• Ahorros directos.
• https://www.jorgedelacruz.es/2013/04/13/caso-de-exito-belros-y-la-consolidacion-
del-backup-con-veeam/
30. Fujitsu
• "Esta solución nos permite simplificar la gestión y administración de los sistemas
de backup y archivado y además, nos permite reducir sustancialmente la ventana
de backup.“
• https://www.fujitsu.com/es/Images/CS_laboral_kutxa_CS.pdf
32. Caso de fracaso
OSCE
Fallas en el sistema del OSCE casi ocasionan dramáticas perdidas de información.
http://www.forseti.pe/periodico/noticias/fallas-en-el-sistema-del-osce-casi-
ocasionan-dramaticas-perdidas-de-informacion/
33. Dropbox
• “Bug de Dropbox provoca pérdida de algunos archivos en su nube “
http://www.qore.com/noticias/29368/Bug-de-Dropbox-provoca-perdida-de-
algunos-archivos-en-su-nube#sthash.EOiQq9aG.dpuf
34. Gracias por su atención.
• Ahora esperamos que hagan lo siguiente: