SlideShare una empresa de Scribd logo
1 de 22
San Juan de Colón, Mayo de 2015
Ministerio del Poder Popular
para Educación Universitaria,
Ciencia y Tecnología
Gobierno
Bolivariano
de Venezuela
Instituto Universitario
de Tecnología
Agro Industrial
Departamento
Admisión, Evaluación
y Control de Estudio
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIA CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO-INDUSTRIAL
PNF INFORMÁTICA
Copias de seguridad
{Respaldo y Técnicas de recuperación}
AUTORES:
Becerra Maryury C.I. 25.166.163
Duque Yeinny C.I. 21.452.676
Luna Maria C.I. 21.440.759
INTRODUCCIÓN
No es ninguna novedad el valor que tiene la información y los datos para nuestros
negocios. Los que resulta increíble de esto es la falta de precauciones que solemos
tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo
que en la mayoría de los casos resulta ser una computadora pobremente armada
tanto del punto de vista de hardware como de software.
Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de
funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si
falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de
nuestra información. Es principalmente por esta razón, por la que debemos
respaldar la información importante. Ahora si esto le sucede a una empresa, las
pérdidas económicas podrían ser cuantiosas.
Por consiguiente, Los SGBD deben proporcionan instrumentos para evitar o
remediar fallos. Ante cualquier tipo de fallo hay que asegurar que después de una
actualización, la BD queda en estado consistente Un sistema de recuperación
consiste en restaurar la BD a un estado que se sepa correcto, tras cualquier fallo
que la haya dejado en un estado incorrecto o al menos sospechoso.
La base de datos ofrece una serie de posibilidades de respaldo y recuperación,
de acuerdo con su configuración, características operativas y de disponibilidad de
cada una de ellas.
ÍNDICE
LAS COPIAS DE SEGURIDAD A LO LARGO DE LA HISTORIA ........................................ 1
MODELOS DE COPIAS DE SEGURIDAD ............................................................................ 4
a. Copia total o completa (full backup)................................................................. 4
b. Copia diferencial. .............................................................................................. 4
c. Copia incremental............................................................................................. 5
d. Copia espejo..................................................................................................... 6
OTROS MODELOS DE COPIAS DE SEGURIDAD .............................................................. 7
a. Copia a nivel de bloques (Delta) ...................................................................... 7
b. Parches binarios (Binary Patch - Fastbit)......................................................... 8
c. Copias completas sintéticas (Synthetic Full Backups) .................................... 9
MANIPULACIÓN DE LOS DATOS DE LA COPIA DE SEGURIDAD ..................................10
Compresión...............................................................................................................10
Redundancia:............................................................................................................10
Des-duplicación:.......................................................................................................10
Cifrado:......................................................................................................................10
ADMINISTRACIÓN DEL PROCESO DE COPIA DE SEGURIDAD.....................................11
Limitaciones..............................................................................................................11
Implementación ........................................................................................................11
a. Horarios........................................................................................................11
b. Autentificación..............................................................................................11
c. Cadena de confianza...................................................................................11
d. Validación de copias de seguridad..............................................................12
e. Reportando ..................................................................................................12
f. Registrando..................................................................................................12
g. Verificación...................................................................................................12
PROTECCION DE LAS COPIAS DE SEGURIDAD .............................................................12
SOFTWARE DE COPIAS DE SEGURIDAD.........................................................................13
TÉCNICAS DE RECUPERACIÓN ........................................................................................14
CONCLUSIÓN.......................................................................................................................17
BIBLIOGRAFÍA......................................................................................................................18
1
LAS COPIAS DE SEGURIDAD A LO LARGO DE LA HISTORIA
Entender la evolución de los sistemas de copias de seguridad implica conocer en
primer lugar la evolución de los dispositivos de almacenamiento y de procesamiento
de los datos que respaldan. En las siguientes secciones se efectuará un recorrido
cronológico a lo largo de la historia de las copias de seguridad en el que se pondrá
de manifiesto cómo los distintos dispositivos utilizados para almacenamiento de
copias de respaldo se han ido adaptando, tanto a los medios técnicos que en cada
momento han existido, como a las necesidades que esos, cada vez más potentes y
modernos, medios han demandado.
En primer lugar se hace mención de las tarjetas perforadas, “esta surgió
alrededor siglo XVIII, como medio de suministrar información a una máquina se
remonta, cuando el francés Joseph-Marie (1753 – 1834) ideó un telar controlado por
medio de tarjetas perforadas” (Perez P, 2015, pág. s/n). Las tarjetas se perforaban
de manera que indicaran a la máquina el diseño del tejido. Ya en el siglo XIX, el
fundador de IBM, Herman Holleritz (1860 – 1929), se dio cuenta de que la mayoría
de las preguntas contenidas en los formularios que recababan información para la
elaboración de los censos de población en Estados Unidos podían ser contestadas
con un simple sí o no. Teniendo esta información en cuenta ideó una tarjeta de
cartulina perforada en la que dependiendo de que existiera perforación o no y de la
posición de ésta, se contestaba afirmativa o negativamente a la correspondiente
pregunta. Holleritz patentó su máquina tabuladora basada en tarjetas perforadas en
1889 y el año siguiente el gobierno de Estados Unidos eligió su máquina para
elaborar el censo.
Tiempo después en “1928 el austríaco-alemán Fritz Pfleumer (181 – 195),
patentó la primera cinta magnética de la historia” (Santamaría r, 2011, pág. s/n).
Experto en papeles especiales y procesos relacionados para uso industrial en 1927,
después de experimentar con diversos materiales ideó un papel muy fino que
recubrió con polvo de óxido de hierro usando laca como aglutinante. El invento de
Pflemer no se utilizó para la grabación de datos hasta 1951, fecha en la vio la luz la
máquina de Maunchly y Eckert UNIVAC I. El dispositivo de entrada y salida utilizada
fue bautizado con el nombre de UNISERVO y en su diseño original utilizaba para la
2
grabación de datos una cinta de metal de 12,65 mm de una aleación de níquel, plata
y bronce denominada Vicalloy. La densidad de grabación de datos era de 128
caracteres por pulgada en 8 pistas.
El proyecto que culminó con la máquina RAMAC oficialmente comenzó en
septiembre de 1952 bajo la dirección de Arthur J. Critchlow, donde inicialmente se
le encargó que estudiara la manera en la que la información era organizada,
formateada, almacenada y procesada usando un equipo que se alimentaba con
tarjetas perforadas y buscara una solución mejor.
Experimentó con numerosos dispositivos de almacenamiento existentes en la
época pero ninguno era adecuado para el acceso aleatorio a los datos. La cinta
magnética era inaceptable debido al tiempo excesivo que necesitaba para
enrollarse y saltar de dato a dato separados. Los tambores magnéticos tenían rápido
acceso a la información almacenada, pero la información únicamente se encontraba
en la superficie exterior de un cilindro que rotaba y, por tanto, la eficiencia
volumétrica era baja y el coste comparativamente alto.
Tras un detenido estudio, el análisis teórico de la situación predecía que un disco
magnético podría ser la solución, ya que tendría un tiempo de acceso bajo junto a
una eficiencia volumétrica aceptable donde IBM en el año de 1956 crea su primer
disco duro incluido en el sistema RAMAC 305, con una capacidad inicial de 5MB .
Posteriormente, La aportación de los discos flexibles en el ámbito de las copias
de seguridad ha sido discreta pero durante bastante tiempo crucial para la mayoría
de los usuarios domésticos y las pequeñas empresas. El dispositivo de disco flexible
o floppy disk (FDD) fe inventado para IBM por Alan Shugart en 1967. Los primeros
dispositivos utilizaban discos flexibles de 8 pulgadas y fueron evolucionando
primero hacia las 5.25 pulgadas con una capacidad de 360Kb y finalmente hasta el
modelo de 3,5 pulgadas y 1.4 Mb de capacidad.
Debido a su reducido tamaño, su facilidad de uso y su bajo coste, rápidamente
se convirtió en el medio de almacenamiento elegido por los hogares y la pequeña
empresa, que o bien no necesitaban almacenar gran cantidad de datos o bien el
bajo coste del dispositivo y los discos hacían de ellos la única opción viable para el
3
mantenimiento de una política de copias de seguridad aceptable, aún a costa del
aumento del número de discos necesarios para alcanzar tal fin.
Aunque, el problema que constituía la baja capacidad de almacenamiento que
ofrecían los discos flexibles de 3.5 pulgadas se solventó con la siguiente generación
de medios de almacenamiento comúnmente llamados como dispositivos ópticos:
como los discos compactos gravables (CD-R) y regrabables (CD-RW).
El disco compacto fue introducido en el mercado japonés por Philips y Sony en
noviembre de 1982 y en marzo de 1983 llegó a Europa (Philips).
Sin embargo, en 1988 vio la luz el primer CD-R, originariamente denominado
CDWO (Compact Disk Write-Once), fecha en la que Sony y Philps publicaron sus
especificaciones en el Libro Naranja.
Las primeras unidades de grabación eran demasiado costosas para el mercado
del consumidor medio-bajo, hasta que en 1996 la compañía Pioneer lanza al
mercado una unidad relativamente asequible para la grabación de audio en CD-R.
No obstante, fue Philips, la que en 1997 comercializa por primera vez un dispositivo
que unificaba CD-R y CD-RW.
En cuanto al dispositivo de memoria USB fue inventado en abril de 1999 por tres
ingenieros llamados Dov Moran, Oron Ogdan y Amir Ban de M-Systems. Está
compuesto por una memoria flash integrada en un chasis que dispone de una
conexión a un puerto USB (Universal Serial Bus). Si bien su uso como medio de
almacenamiento está ampliamente extendido entre el público en general, su
utilización como medio de almacenamiento de copias de seguridad aún no es
mayoritario, aunque sus obvias ventajas están haciendo de estos dispositivos una
opción cada vez más viable sobre todo para el usuario doméstico y la pequeña
empresa.
Desde sus inicios en la década de los 1960, Internet ha pasado de ser sólo un
vehículo de comunicación a convertirse en un potente medio de negocio. Al amparo
de las nuevas tecnologías desarrolladas en materia de telecomunicaciones, la red
de redes ha permitido el nacimiento de multitud de nuevas empresas que basan
toda su actividad comercial en su seno, hecho que ha originado el surgimiento de
4
un nuevo modelo de negocio informático en la red denominado computación en la
nube o cloud computing.
MODELOS DE COPIAS DE SEGURIDAD
Desde los primeros años de uso de copias de seguridad, se han desarrollado
nuevas tecnologías que han intentado minimizar en la medida de lo posible el
tamaño de los datos almacenados, el tiempo de copia y el tiempo de restauración
de los mismos. Fruto de estas investigaciones son los cuatro modelos básicos que
hoy día se utilizan en los procesos de generación de copias de seguridad los cuales
se proceden a explicar:
a. Copia total o completa (full backup).
Es el tipo básico e ideal de copia de seguridad ya que es el más exhaustivo y
autónomo, y en el que se basan el resto de modalidades. Una copia total incluye
todos y cada uno de los archivos seleccionados para ser incluidos en la tarea
programada de copia, sin importar si han sufrido cambio o no desde la última vez
que se realizó la anterior. Usualmente se genera un único archivo que se comprime
con contraseña para ahorrar espacio de almacenamiento y aumentar la seguridad.
b. Copia diferencial.
Normalmente las aplicaciones de copias de seguridad mantienen un registro del
día y hora en el que se realizan las copia. La fecha de modificación o creación de
archivos es comparada con la marca de la última copia de seguridad y dependiendo
de la modalidad de copia actúa en consecuencia
La copia diferencial contiene todos los archivos que han cambiado desde la última
copia completa. Las copias diferenciales son acumulativas entre sí, es decir, si se
tienen programadas varias copias diferenciales entre copias totales, cada una de
ellas no tendrá en cuenta la anterior e irá acumulando los cambios desde la última
total
La siguiente imagen, explica el funcionamiento de este tipo de copias.
Ilustración 1 Copias diferenciales.
5
Fuente: Santamaría R, 2011
c. Copia incremental.
Las copias de tipo incremental contienen únicamente los archivos que fueron
modificados o creados desde la última copia total, o incremental. La diferencia
fundamental respecto a las copias diferenciales, es que no son redundantes (la
información no se repite de una copia a la siguiente).
La principal ventaja de este tipo de copias es, por regla general, su menor tiempo
de creación. Al copiarse únicamente los archivos modificados o creados desde la
última copia diferencial, el volumen de datos es manejable y requiere menor espacio
de almacenamiento, posibilitando reducir el periodo de tiempo programado entre
copia y copia.
La siguiente imagen muestra el funcionamiento de la modalidad de copia
incremental.
6
Ilustración 2 Copia incremental
Fuente: Santamaría R, 2011
d. Copia espejo
Una copia espejo es básicamente una copia total a la que no se le ha aplicado
ningún tipo de compresión. Algunos autores mantienen que este tipo de copia de
seguridad en realidad no responde a las características propias de funciones de
respaldo de datos, sino que se trata más bien de un mero proceso de "copiar y
pegar".
Las copias en espejo están especialmente recomendadas en sistemas de datos
que ya se encuentran comprimidos de por sí: archivos de música en mp3 o wma,
imágenes en jpg o png, vídeos en divx o mov o archivos de instalación ya
comprimidos.
Tienen principalmente dos ventajas frente al resto de modelos: son las más
rápidas trabajando con archivos comprimidos y al no estar la información contenida
en un solo archivo, el riesgo de perder datos producido por corrupción de archivos
se minimiza, ya que de producirse sólo afectaría al archivo, o archivos, en cuestión
y no a la totalidad de la copia.
7
OTROS MODELOS DE COPIAS DE SEGURIDAD
Existen otros modelos que en los últimos tiempos se han ido consolidando en el
panorama del software de respaldo de datos. Impulsados sobre todo por la
necesidad de responder a las exigencias de las nuevas tecnologías emergentes en
el ámbito de las redes de datos, técnicas como las copias a nivel de bloque (delta),
“parcheados” binarios o copias sintéticas, cada vez son más utilizadas en políticas
integrales de copias de seguridad.
La decisión de cuál de los métodos anteriormente citados se ha de utilizar cambia
con las circunstancias particulares de cada situación y en la mayoría de los casos
depende fundamentalmente de cuatro factores:
1. La capacidad de los soportes sobre los que se va a gravar la información.
2. El período de tiempo disponible para hacer la copia.
3. El medio en el que se desarrolla el trabajo (local, intranet, internet, etc.).
4. El nivel de urgencia a la hora de necesitar restaurar los datos.
A continuación se procede a explicar otros modelos de copias:
a. Copia a nivel de bloques (Delta)
Las copias de respaldo a nivel de archivo copiarán el archivo completo incluso si
únicamente una parte mínima del mismo ha sido modificada. Este hecho no supone
mayor problema si se trata de archivos de tamaño relativamente pequeño, el
problema se origina cuando se trata de archivos de gran tamaño como pueden ser
los de bases de datos. Aplicando este tipo de modelos de copias de seguridad un
cambio, por mínimo que sea, en la base de datos origina una copia completa de la
misma al encontrarse contenida en un único archivo, lo cual supone un
desaprovechamiento excesivo de recursos. El modelo de copia a nivel de bloques
soluciona este inconveniente.
En esencia este proceso evalúa los datos que han cambiado rompiendo los
archivos en pequeños bloque de información. Típicamente los bloques son de entre
1 a 32 kilobytes de tamaño. A través de uso de algoritmos de chequeo redundante,
se compara cada bloque de un archivo modificado con su correspondiente bloque
en la versión anterior. Cuando se detecta una diferencia se crea una copia de ese
8
bloque en particular. Al final del proceso se habrán obtenido un conjunto de bloques
cuyo tamaño suele ser inferior al conjunto de archivos modificados.
Ilustración 3 Copia a nivel de bloques
Fuente: Santamaría R, 2011
b. Parches binarios (Binary Patch - Fastbit)
La tecnología de parches binarios originariamente fue desarrollada como método
de actualización de software. Para reducir costes y tiempo, los fabricantes
distribuyen sus actualizaciones por medio de pequeños archivos o “parches” que
contienen únicamente la diferencia binaria entre su software antiguo y la nueva
versión. Una vez que el cliente lo ha recibido, estos parches son aplicados sobre los
archivos existentes actualizándolos a la última versión. La ventaja obvia radica en
el hecho de que el tamaño de la actualización se reduce significativamente.
Recientemente se ha comenzado a adaptar esta tecnología al sector de copias de
seguridad.
Aunque el la aplicación de “parches” pueda en un principio ser confundida con la
tecnología de bloques, explicada anteriormente, se diferencian en un aspecto
significativo: la técnica de parches binarios no evalúa un archivo como una colección
de bloques discretos sino que lo hace a nivel de bits, es decir, como una cadena
continúa de datos binarios.
9
Ilustración 4 Parches binarios
Fuente: Santamaría R, 2011
c. Copias completas sintéticas (Synthetic Full Backups)
El modelo de copias sintéticas o sintetizadas (el término sintético se utiliza debido
a que no se crean a partir de datos originales) más que un tipo de copias se debe
entender como una tecnología de apoyo que debe ser aplicada a alguno de los
métodos tradicionales de copias con el objetivo de conseguir respaldos y volcados
más eficientes y rápidos (Comvault Systems).
Como norma general, esta tecnología solo se aplica en copias de seguridad del
tipo cliente - servidor. Básicamente funciona de la siguiente manera:
1. Los equipos clientes cliente realizan una copia mediante cualquiera de los
métodos tradicionales.
2. Las copias generadas son transferidas al servidor.
3. El servidor en algún momento combina varias de esas copias individuales para
conformar una copia completa sintética.
Tras la creación de esta copia total, los ordenadores clientes solamente necesitan
realizar copias de los archivos nuevos o modificados, es decir, ya no será necesaria
ninguna copia completa más.
10
MANIPULACIÓN DE LOS DATOS DE LA COPIA DE SEGURIDAD
Es una práctica habitual el manipular los datos guardados en las copias de
seguridad para optimizar tanto los procesos de copia como el almacenamiento.
Compresión
La compresión es el mejor método para disminuir el espacio de almacenamiento
necesario y de ese modo reducir el costo.
Redundancia:
Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema
de almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si
tenemos estaciones con el mismo sistema operativo compartiendo el mismo
almacén de datos, existe la posibilidadde que la mayoría de los archivos del sistema
sean comunes. El almacén de datos realmente sólo necesita almacenar una copia
de esos ficheros para luego ser utilizada por cualquiera de las estaciones. Esta
técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos,
reduciendo el espacio utilizado para almacenar.
Des-duplicación:
Algunas veces las copias de seguridad están duplicadas en un segundo soporte
de almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para
optimizar velocidades de restauración, o incluso para disponer de una segunda
copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes.
Cifrado:
La alta capacidad de los soportes de almacenamiento desmontables implica un
riesgo de perderse o ser robados. Si se cifra la información de estos soportes se
puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero,
cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad
de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos
eficaz.
11
ADMINISTRACIÓN DEL PROCESO DE COPIA DE SEGURIDAD
Limitaciones
Un esquema de copia de seguridad efectiva debe tener en consideración las
limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto
impacto en el sistema que ha sido copiado. Si este impacto es significativo, la copia
de seguridad debe ser acotada en el tiempo. Todos los soportes de almacenamiento
tienen una capacidad finita y un coste real. Buscar la cantidad correcta de capacidad
acorde con las necesidades de la copia de seguridad es una parte importante del
diseño del esquema de la copia.
Implementación
Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser
una tarea difícil. Las herramientas y conceptos descritos a continuación pueden
hacer que esta tarea sea más alcanzable.
a. Horarios
Programar un horario de ejecución de las copias de seguridad aumenta
considerablemente su efectividad y nivel de optimización. Muchos paquetes de
software de copias de seguridad ofrecen esta posibilidad.
b. Autentificación
Sobre el curso de operaciones regulares, las cuentas de usuario y/o los agentes
del sistema que representan la copia de seguridad necesitan ser autentificados a
cierto nivel. El poder de copiar todos los datos fuera o dentro del sistema requiere
acceso sin restricción. Utilizar un mecanismo de autentificación es una buena
manera de evitar que el esquema de la copia de seguridad sea usado por
actividades sin autorizar.
c. Cadena de confianza
Los soportes de almacenamiento portátiles son elementos físicos y deben ser
gestionados sólo por personas de confianza. Establecer una cadena de confianza
individual es crítico para defender la seguridad de los datos.
12
d. Validación de copias de seguridad
El proceso por el cual los dueños de los datos pueden obtener información
considerando como fueron copiados esos datos. El mismo proceso es también
usado para probar conformidad para los cuerpos reguladores fuera de la
organización. Terrorismo, complejidad de datos, valores de datos y aumento de la
dependencia sobre volúmenes de datos crecientes, todos contribuyen a una
ansiedad alrededor y dependencia sobre copias de seguridad satisfactorias.
e. Reportando
En configuraciones más largas, los reportes son útiles para monitorizar los
medios usados, el estado de dispositivos, errores, coordinación de saltos y cualquier
otra información sobre el proceso de copia de seguridad.
f. Registrando
En suma a la historia de los reportes generados por el ordenador, actividades y
registros de cambio son útiles para así entender mejor la copia de seguridad.
g. Verificación
Muchos programas de copia de seguridad hacen uso de Sumas de verificación o
hashes. Esto ofrece muchas ventajas. Primero, estos permiten a la integridad de los
datos ser verificados sin hacer referencia al archivo original: si el archivo guardado
en un medio de copia tiene la misma suma de verificación que el valor salvado,
después es muy probable que sea correcto. Segundo, algunos programas de copias
de seguridad pueden usar sumas de verificación para evitar hacer redundantes
copias de archivos, y así mejorar la velocidad de la copia de seguridad. Esto
PROTECCION DE LAS COPIAS DE SEGURIDAD
La planificación de la política de copias de seguridad no finaliza con la toma de
decisiones acerca de qué datos copiar y cómo copiarlos, sino que va más allá.
También es necesario planificar otros aspecto, que no siendo tan obvios resultan
fundamentales a la hora de conseguir una estrategia de copias segura y eficiente.
Entre esos aspectos añadidos se encuentran el aislamiento y protección de los
volúmenes de datos de respaldo que diariamente se van generando en el proceso
de copia.
13
La mejor política de copias de seguridad puede resultar totalmente ineficaz si las
copias de respaldo sufren daños de cualquier tipo, por esa razón es altamente
aconsejable separar físicamente volúmenes representativos de las copias de
respaldo fuera del lugar en el que se generan, evitando de esta manera la
posibilidad de que sean destruidas en caso de desastre o borradas, ya sea
accidentalmente o de una forma malintencionada.
En el mismo sentido de salvaguardar la integridad de las copias, se debe también
que tener en cuenta la posible pérdida, robo o acceso no autorizado a las mismas,
por lo que cobra importancia, no solo la protección de los volúmenes de respaldo
en sí, sino la de la privacidad de los datos que contienen, que se puede garantizar
mediante Su encriptación o codificación.
Teniendo en cuenta lo expuesto en los párrafos anteriores, se puede deducir que
la protección de las copias de seguridad pasa por abordar la cuestión en tres fases
distintas: duplicación de las copias (generación de un grupo de copias duplicadas
que servirán como fuente de recuperación), su almacenamiento (dónde y bajo qué
condiciones ubicarlas) y su protección (codificar la información para que no pueda
ser reconocida).
SOFTWARE DE COPIAS DE SEGURIDAD
Existe una gran gama de software en el mercado para realizar copias de
seguridad. Es importante definir previamente los requerimientos específicos para
determinar el software adecuado. Existe una infinidad de programas adaptados a
cada necesidad.
Para la adecuación a la LOPD de ficheros con datos de carácter personal de
nivel alto (salud, vida sexual, religión, etc.) la regulación exige que las copias de
seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al
lugar de origen.
La copia de seguridad es el mejor método de protección de datos de
importancia, pero siempre existe la posibilidad de que la copia de datos no haya
funcionado correctamente y en caso de necesidad de restauración de los datos no
podamos realizarlo ya que la información de la copia de seguridad puede
encontrarse corrupta por diversos motivos:
14
1. El medio en el que se realizaba la copia se encuentra dañado.
2. los automatismos de copia no se han ejecutado correctamente.
3. y otros muchos motivos que pueden causar que nuestras copias de
seguridad sean incorrectas, y por lo tanto inútiles.
Para evitar este problema es muy importante que nos cercioremos de que
hacemos las copias correctamente y comprobemos que somos capaces de
restaurar la copia de seguridad a su ubicación original, comprobando así que la
copia sea correcta y que somos capaces de restaurarla y conocemos el método de
restauración, ya que en caso de necesidad crítica los nervios afloran y nos pueden
echar por tierra nuestra labor de copia al realizar algún paso erróneo a la hora de
restaurar los datos.
En el hipotético caso de que no podamos restaurar nuestra información, existe
una última alternativa, ya que en el mercado existen aplicaciones de recuperación
de datos que nos pueden ayudar en caso de que no podamos restaurar nuestra
copia de seguridad. También existen métodos de recuperación de datos vía web.
Por último, y en casos extremos como unidades dañadas, sólo nos quedaría
recurrir a un laboratorio especializado en la recuperación de datos.
TÉCNICAS DE RECUPERACIÓN
Existen diversos métodos para las restauraciones de una base de datos corrupta
a un estado previo libre de daños. El tipo de técnica de recuperación usado en cada
situación determinada depende de varios factores, incluyendo los siguientes: La
extensión del daño sufrido por la base de datos. Por ejemplo, si se encuentra que
ha sido un único registro el que ha sufrido daños, la técnica de recuperación es
trivial, en comparación con el procedimiento de restauración necesario después de
un choque de una cabeza.
El nivel de actividad de la base de datos. Las técnicas de recuperación son
fáciles de implementar en bases de datos que se modifican con escasa frecuencia.
Por el contrario, resulta mucho más difícil y caro el diseño de técnicas de
recuperación para bases de datos que se están actualizando continuamente. En
este último caso, suele tratarse también de bases de datos de gran importancia para
sus usuarios, por lo que es de vital importancia que la recuperación sea rápida.
15
La naturaleza de la información de la base de datos. Para algunos tipos de datos,
la pérdida de una pequeña cantidad de información puede no resultar
particularmente crítica. En otras situaciones, tales como bases de datos financieras,
no es aceptable ninguna pérdida de datos, independientemente de su cuantía. Los
dos tipos de circunstancias requieren muy diferentes aproximaciones en lo que se
refiere a fiabilidad y recuperación.
El escenario más común de "recuperación de datos" involucra una falla en el
sistema operativo (típicamente de un solo disco, una sola partición, un solo sistema
operativo), en este caso el objetivo es simplemente copiar todos los archivos
requeridos en otro disco. Esto se puede conseguir fácilmente con un Live CD, la
mayoría de los cuales proveen un medio para acceder al sistema de archivos,
obtener una copia de respaldo de los discos o dispositivos removibles, y luego
mover los archivos desde el disco hacia el respaldo con un administrador de
archivos o un programa para creación de discos ópticos.
Estos casos pueden ser mitigados realizando particiones del disco y
continuamente almacenando los archivos de información importante (o copias de
ellos) en una partición diferente del de la de los archivos de sistema en el sistema
operativo, los cuales son reemplazables.
Otro escenario involucra una falla a nivel de disco, tal como un sistema de
archivos o partición de disco que esté comprometido, o una falla en el disco duro.
En cualquiera de estos casos, los datos no pueden ser fácilmente leídos.
Dependiendo de la situación, las soluciones pueden estar entre reparar el sistema
de archivos, la tabla de particiones o el registro maestro de cargado (MBR), o
técnicas de recuperación del disco duro que van desde la recuperación basada en
software de los datos corruptos a el reemplazo del hardware de un disco dañado
físicamente. Si la recuperación del disco duro es necesaria, el disco de por sí
típicamente ha fallado de manera permanente, y el propósito en vez de una
recuperación de una sola vez, es el de rescatar cualquier dato que pueda ser leído.
En un tercer escenario, los archivos han sido "borrados" de un medio de
almacenamiento. Típicamente, los archivos borrados no son realmente eliminados
de inmediato; en vez de ello, las referencias a ellos en la estructura de directorios
16
ha sido removida, y el espacio que éstos ocupan se hace disponible para su
posterior sobre-escritura. En el transcurso de esto, el archivo original puede ser
recuperado. Aunque hay cierta confusión acerca del término, la "recuperación de
datos" puede también ser usada en el contexto de aplicaciones de informática
forense o de espionaje.
17
CONCLUSIÓN
La tecnología no está exenta de fallas o errores, y los respaldos de información
son utilizados como un plan de contingencia en caso de que una falla o error se
presente.
Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por
ejemplo Banca) no pueden permitirse la más mínima interrupción informática.
Las interrupciones se presentan de formas muy variadas: virus informáticos,
fallos de electricidad, errores de hardware y software, caídas de red, hackers,
errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir
cada una de estas interrupciones, la empresa sí puede prepararse para evitar las
consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en
reaccionar una empresa dependerá la gravedad de sus consecuencias.
Las copias de seguridad son uno de los elementos más importantes y que
requieren mayor atención a la hora de definir las medidas de seguridad del sistema
de información, la misión de las mismas es la recuperación de los ficheros al estado
inmediatamente anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis previo del
sistema de información, en el que se definirán las medidas técnicas que puedan
condicionar la realización de las copias de seguridad.
18
BIBLIOGRAFÍA
Luna. (2016). Técnicas de recuperación. InformaticaSierra.Obtenidode
http://informaticasierralunacarlospaloma.blogspot.com/p/42-tecnicas-de-
recuperacion.html
PerezP.(2015). El Respaldo dedatos - Backup de datos. Obtenidode
http://www.informaticamoderna.com/Backup.htm
RuizL. (2011). Copiasde seguridad y recuperación. Obtenidode
http://h10032.www1.hp.com/ctg/Manual/c01662206
Santamaría r. (2011). Copiasdeseguridad:. Catalunya.
Techtarget.(2016). Copia de seguridad. Obtenidode
http://searchdatacenter.techtarget.com/es/cronica/Copia-de-seguridad-completa-
incremental-o-diferencial-como-elegir-el-tipo-adecuado
Wikipedia.(2015).Obtenidode https://es.wikipedia.org/wiki/Copia_de_seguridad

Más contenido relacionado

La actualidad más candente

La Memoria ram
La Memoria ramLa Memoria ram
La Memoria ramjosarta
 
Sistemas de archivo - FAT - NTFS
Sistemas de archivo - FAT - NTFSSistemas de archivo - FAT - NTFS
Sistemas de archivo - FAT - NTFSPablo Macon
 
Las partes del computador en inglés
Las partes del computador en inglésLas partes del computador en inglés
Las partes del computador en inglésangelicacorrea487
 
Administracion de la memoria, primeros sistemas
Administracion de la memoria, primeros sistemasAdministracion de la memoria, primeros sistemas
Administracion de la memoria, primeros sistemasANIUX77
 
Medios de almacenamientos en diferentes epocas
Medios de almacenamientos en diferentes epocasMedios de almacenamientos en diferentes epocas
Medios de almacenamientos en diferentes epocascarolinagonzalezvera
 
ADMINISTRACION DE BASE DE DATOS.ppt
ADMINISTRACION DE BASE DE DATOS.pptADMINISTRACION DE BASE DE DATOS.ppt
ADMINISTRACION DE BASE DE DATOS.pptCristianFlasher1
 
Memory hierarchy unit 2 by ram k paliwal
Memory hierarchy  unit 2 by ram k paliwalMemory hierarchy  unit 2 by ram k paliwal
Memory hierarchy unit 2 by ram k paliwalRam Paliwal
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidoscarlosmax10
 
Terminologia basica del sistema operativo
Terminologia basica del sistema operativoTerminologia basica del sistema operativo
Terminologia basica del sistema operativo__nancie
 
Cronología de la evolución de los procesadores con tecnología de multiprogram...
Cronología de la evolución de los procesadores con tecnología de multiprogram...Cronología de la evolución de los procesadores con tecnología de multiprogram...
Cronología de la evolución de los procesadores con tecnología de multiprogram...Yolanda Mora
 
Gestion de memoria
Gestion de memoriaGestion de memoria
Gestion de memoriapuracastillo
 
Memory organization
Memory organizationMemory organization
Memory organizationDhaval Bagal
 
Bus Quick Path Interconnect [QPI]
Bus Quick Path Interconnect [QPI]Bus Quick Path Interconnect [QPI]
Bus Quick Path Interconnect [QPI]Cloud Rodriguez
 

La actualidad más candente (20)

La Memoria ram
La Memoria ramLa Memoria ram
La Memoria ram
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Sistemas de archivo - FAT - NTFS
Sistemas de archivo - FAT - NTFSSistemas de archivo - FAT - NTFS
Sistemas de archivo - FAT - NTFS
 
Interoperabilidad Ubuntu y Windows
 Interoperabilidad Ubuntu y Windows Interoperabilidad Ubuntu y Windows
Interoperabilidad Ubuntu y Windows
 
computer-memory
computer-memorycomputer-memory
computer-memory
 
Base de datos 11-6
Base de datos 11-6Base de datos 11-6
Base de datos 11-6
 
Las partes del computador en inglés
Las partes del computador en inglésLas partes del computador en inglés
Las partes del computador en inglés
 
Administracion de la memoria, primeros sistemas
Administracion de la memoria, primeros sistemasAdministracion de la memoria, primeros sistemas
Administracion de la memoria, primeros sistemas
 
MEMORIA VIRTUAL
MEMORIA VIRTUAL MEMORIA VIRTUAL
MEMORIA VIRTUAL
 
Medios de almacenamientos en diferentes epocas
Medios de almacenamientos en diferentes epocasMedios de almacenamientos en diferentes epocas
Medios de almacenamientos en diferentes epocas
 
ADMINISTRACION DE BASE DE DATOS.ppt
ADMINISTRACION DE BASE DE DATOS.pptADMINISTRACION DE BASE DE DATOS.ppt
ADMINISTRACION DE BASE DE DATOS.ppt
 
Memory hierarchy unit 2 by ram k paliwal
Memory hierarchy  unit 2 by ram k paliwalMemory hierarchy  unit 2 by ram k paliwal
Memory hierarchy unit 2 by ram k paliwal
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Software libre aspectos legales
Software libre aspectos legalesSoftware libre aspectos legales
Software libre aspectos legales
 
Terminologia basica del sistema operativo
Terminologia basica del sistema operativoTerminologia basica del sistema operativo
Terminologia basica del sistema operativo
 
Sistemas de archivo
Sistemas de archivoSistemas de archivo
Sistemas de archivo
 
Cronología de la evolución de los procesadores con tecnología de multiprogram...
Cronología de la evolución de los procesadores con tecnología de multiprogram...Cronología de la evolución de los procesadores con tecnología de multiprogram...
Cronología de la evolución de los procesadores con tecnología de multiprogram...
 
Gestion de memoria
Gestion de memoriaGestion de memoria
Gestion de memoria
 
Memory organization
Memory organizationMemory organization
Memory organization
 
Bus Quick Path Interconnect [QPI]
Bus Quick Path Interconnect [QPI]Bus Quick Path Interconnect [QPI]
Bus Quick Path Interconnect [QPI]
 

Similar a COPIAS DE SEGURIDAD

Generalidades De Las Computadoras
Generalidades De Las ComputadorasGeneralidades De Las Computadoras
Generalidades De Las ComputadorasKeBrSt21
 
Claudia introduccion
Claudia introduccionClaudia introduccion
Claudia introduccioncalvoriosc96
 
Generalidades De Las Computadoras
Generalidades De Las Computadoras Generalidades De Las Computadoras
Generalidades De Las Computadoras KeBrSt21
 
Informática: Medios de Almacenamiento
Informática: Medios de Almacenamiento Informática: Medios de Almacenamiento
Informática: Medios de Almacenamiento Matias Bernachea
 
Jeisoncañar componentes e historia
Jeisoncañar componentes e historiaJeisoncañar componentes e historia
Jeisoncañar componentes e historiajeisoncl
 
Historia de los ordenadores alicia
Historia de los ordenadores aliciaHistoria de los ordenadores alicia
Historia de los ordenadores aliciaalicia bucur
 
Proyecto tico fran guelbenzu
Proyecto tico fran guelbenzuProyecto tico fran guelbenzu
Proyecto tico fran guelbenzufrangp2040
 
las generaciones de las computadoras
las generaciones de las computadoraslas generaciones de las computadoras
las generaciones de las computadorasRicardo Cano Ramirez
 
Historia y funcionamiento_de_la_memoria_flash_usb
Historia y funcionamiento_de_la_memoria_flash_usbHistoria y funcionamiento_de_la_memoria_flash_usb
Historia y funcionamiento_de_la_memoria_flash_usbnauj1777
 

Similar a COPIAS DE SEGURIDAD (20)

Generalidades De Las Computadoras
Generalidades De Las ComputadorasGeneralidades De Las Computadoras
Generalidades De Las Computadoras
 
Claudia introduccion
Claudia introduccionClaudia introduccion
Claudia introduccion
 
Generalidades De Las Computadoras
Generalidades De Las Computadoras Generalidades De Las Computadoras
Generalidades De Las Computadoras
 
Informática: Medios de Almacenamiento
Informática: Medios de Almacenamiento Informática: Medios de Almacenamiento
Informática: Medios de Almacenamiento
 
Jeisoncañar componentes e historia
Jeisoncañar componentes e historiaJeisoncañar componentes e historia
Jeisoncañar componentes e historia
 
Historia de los ordenadores alicia
Historia de los ordenadores aliciaHistoria de los ordenadores alicia
Historia de los ordenadores alicia
 
Bibiana florez
Bibiana florezBibiana florez
Bibiana florez
 
Proyecto tico fran guelbenzu
Proyecto tico fran guelbenzuProyecto tico fran guelbenzu
Proyecto tico fran guelbenzu
 
Historia de la computadora.
Historia de la computadora.Historia de la computadora.
Historia de la computadora.
 
las generaciones de las computadoras
las generaciones de las computadoraslas generaciones de las computadoras
las generaciones de las computadoras
 
Hisoroa i olucio n putaoorra
Hisoroa i olucio n putaoorraHisoroa i olucio n putaoorra
Hisoroa i olucio n putaoorra
 
El computador
El computadorEl computador
El computador
 
El computador
El computadorEl computador
El computador
 
El computador
El computadorEl computador
El computador
 
El computador
El computadorEl computador
El computador
 
El computador pdf
El computador pdfEl computador pdf
El computador pdf
 
El computador
El computadorEl computador
El computador
 
El computador
El computadorEl computador
El computador
 
Facundo
FacundoFacundo
Facundo
 
Historia y funcionamiento_de_la_memoria_flash_usb
Historia y funcionamiento_de_la_memoria_flash_usbHistoria y funcionamiento_de_la_memoria_flash_usb
Historia y funcionamiento_de_la_memoria_flash_usb
 

Último

Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesMIGUELANGEL2658
 
Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024CESARHERNANPATRICIOP2
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMONICADELROCIOMUNZON1
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfIvanRetambay
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
Ingeniería clínica 1 Ingeniería biomedica
Ingeniería clínica 1 Ingeniería biomedicaIngeniería clínica 1 Ingeniería biomedica
Ingeniería clínica 1 Ingeniería biomedicaANACENIMENDEZ1
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Dr. Edwin Hernandez
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 

Último (20)

Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdf
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
Ingeniería clínica 1 Ingeniería biomedica
Ingeniería clínica 1 Ingeniería biomedicaIngeniería clínica 1 Ingeniería biomedica
Ingeniería clínica 1 Ingeniería biomedica
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 

COPIAS DE SEGURIDAD

  • 1. San Juan de Colón, Mayo de 2015 Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología Gobierno Bolivariano de Venezuela Instituto Universitario de Tecnología Agro Industrial Departamento Admisión, Evaluación y Control de Estudio REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA CIENCIA Y TECNOLOGÍA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO-INDUSTRIAL PNF INFORMÁTICA Copias de seguridad {Respaldo y Técnicas de recuperación} AUTORES: Becerra Maryury C.I. 25.166.163 Duque Yeinny C.I. 21.452.676 Luna Maria C.I. 21.440.759
  • 2. INTRODUCCIÓN No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios. Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software. Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar la información importante. Ahora si esto le sucede a una empresa, las pérdidas económicas podrían ser cuantiosas. Por consiguiente, Los SGBD deben proporcionan instrumentos para evitar o remediar fallos. Ante cualquier tipo de fallo hay que asegurar que después de una actualización, la BD queda en estado consistente Un sistema de recuperación consiste en restaurar la BD a un estado que se sepa correcto, tras cualquier fallo que la haya dejado en un estado incorrecto o al menos sospechoso. La base de datos ofrece una serie de posibilidades de respaldo y recuperación, de acuerdo con su configuración, características operativas y de disponibilidad de cada una de ellas.
  • 3. ÍNDICE LAS COPIAS DE SEGURIDAD A LO LARGO DE LA HISTORIA ........................................ 1 MODELOS DE COPIAS DE SEGURIDAD ............................................................................ 4 a. Copia total o completa (full backup)................................................................. 4 b. Copia diferencial. .............................................................................................. 4 c. Copia incremental............................................................................................. 5 d. Copia espejo..................................................................................................... 6 OTROS MODELOS DE COPIAS DE SEGURIDAD .............................................................. 7 a. Copia a nivel de bloques (Delta) ...................................................................... 7 b. Parches binarios (Binary Patch - Fastbit)......................................................... 8 c. Copias completas sintéticas (Synthetic Full Backups) .................................... 9 MANIPULACIÓN DE LOS DATOS DE LA COPIA DE SEGURIDAD ..................................10 Compresión...............................................................................................................10 Redundancia:............................................................................................................10 Des-duplicación:.......................................................................................................10 Cifrado:......................................................................................................................10 ADMINISTRACIÓN DEL PROCESO DE COPIA DE SEGURIDAD.....................................11 Limitaciones..............................................................................................................11 Implementación ........................................................................................................11 a. Horarios........................................................................................................11 b. Autentificación..............................................................................................11 c. Cadena de confianza...................................................................................11 d. Validación de copias de seguridad..............................................................12
  • 4. e. Reportando ..................................................................................................12 f. Registrando..................................................................................................12 g. Verificación...................................................................................................12 PROTECCION DE LAS COPIAS DE SEGURIDAD .............................................................12 SOFTWARE DE COPIAS DE SEGURIDAD.........................................................................13 TÉCNICAS DE RECUPERACIÓN ........................................................................................14 CONCLUSIÓN.......................................................................................................................17 BIBLIOGRAFÍA......................................................................................................................18
  • 5. 1 LAS COPIAS DE SEGURIDAD A LO LARGO DE LA HISTORIA Entender la evolución de los sistemas de copias de seguridad implica conocer en primer lugar la evolución de los dispositivos de almacenamiento y de procesamiento de los datos que respaldan. En las siguientes secciones se efectuará un recorrido cronológico a lo largo de la historia de las copias de seguridad en el que se pondrá de manifiesto cómo los distintos dispositivos utilizados para almacenamiento de copias de respaldo se han ido adaptando, tanto a los medios técnicos que en cada momento han existido, como a las necesidades que esos, cada vez más potentes y modernos, medios han demandado. En primer lugar se hace mención de las tarjetas perforadas, “esta surgió alrededor siglo XVIII, como medio de suministrar información a una máquina se remonta, cuando el francés Joseph-Marie (1753 – 1834) ideó un telar controlado por medio de tarjetas perforadas” (Perez P, 2015, pág. s/n). Las tarjetas se perforaban de manera que indicaran a la máquina el diseño del tejido. Ya en el siglo XIX, el fundador de IBM, Herman Holleritz (1860 – 1929), se dio cuenta de que la mayoría de las preguntas contenidas en los formularios que recababan información para la elaboración de los censos de población en Estados Unidos podían ser contestadas con un simple sí o no. Teniendo esta información en cuenta ideó una tarjeta de cartulina perforada en la que dependiendo de que existiera perforación o no y de la posición de ésta, se contestaba afirmativa o negativamente a la correspondiente pregunta. Holleritz patentó su máquina tabuladora basada en tarjetas perforadas en 1889 y el año siguiente el gobierno de Estados Unidos eligió su máquina para elaborar el censo. Tiempo después en “1928 el austríaco-alemán Fritz Pfleumer (181 – 195), patentó la primera cinta magnética de la historia” (Santamaría r, 2011, pág. s/n). Experto en papeles especiales y procesos relacionados para uso industrial en 1927, después de experimentar con diversos materiales ideó un papel muy fino que recubrió con polvo de óxido de hierro usando laca como aglutinante. El invento de Pflemer no se utilizó para la grabación de datos hasta 1951, fecha en la vio la luz la máquina de Maunchly y Eckert UNIVAC I. El dispositivo de entrada y salida utilizada fue bautizado con el nombre de UNISERVO y en su diseño original utilizaba para la
  • 6. 2 grabación de datos una cinta de metal de 12,65 mm de una aleación de níquel, plata y bronce denominada Vicalloy. La densidad de grabación de datos era de 128 caracteres por pulgada en 8 pistas. El proyecto que culminó con la máquina RAMAC oficialmente comenzó en septiembre de 1952 bajo la dirección de Arthur J. Critchlow, donde inicialmente se le encargó que estudiara la manera en la que la información era organizada, formateada, almacenada y procesada usando un equipo que se alimentaba con tarjetas perforadas y buscara una solución mejor. Experimentó con numerosos dispositivos de almacenamiento existentes en la época pero ninguno era adecuado para el acceso aleatorio a los datos. La cinta magnética era inaceptable debido al tiempo excesivo que necesitaba para enrollarse y saltar de dato a dato separados. Los tambores magnéticos tenían rápido acceso a la información almacenada, pero la información únicamente se encontraba en la superficie exterior de un cilindro que rotaba y, por tanto, la eficiencia volumétrica era baja y el coste comparativamente alto. Tras un detenido estudio, el análisis teórico de la situación predecía que un disco magnético podría ser la solución, ya que tendría un tiempo de acceso bajo junto a una eficiencia volumétrica aceptable donde IBM en el año de 1956 crea su primer disco duro incluido en el sistema RAMAC 305, con una capacidad inicial de 5MB . Posteriormente, La aportación de los discos flexibles en el ámbito de las copias de seguridad ha sido discreta pero durante bastante tiempo crucial para la mayoría de los usuarios domésticos y las pequeñas empresas. El dispositivo de disco flexible o floppy disk (FDD) fe inventado para IBM por Alan Shugart en 1967. Los primeros dispositivos utilizaban discos flexibles de 8 pulgadas y fueron evolucionando primero hacia las 5.25 pulgadas con una capacidad de 360Kb y finalmente hasta el modelo de 3,5 pulgadas y 1.4 Mb de capacidad. Debido a su reducido tamaño, su facilidad de uso y su bajo coste, rápidamente se convirtió en el medio de almacenamiento elegido por los hogares y la pequeña empresa, que o bien no necesitaban almacenar gran cantidad de datos o bien el bajo coste del dispositivo y los discos hacían de ellos la única opción viable para el
  • 7. 3 mantenimiento de una política de copias de seguridad aceptable, aún a costa del aumento del número de discos necesarios para alcanzar tal fin. Aunque, el problema que constituía la baja capacidad de almacenamiento que ofrecían los discos flexibles de 3.5 pulgadas se solventó con la siguiente generación de medios de almacenamiento comúnmente llamados como dispositivos ópticos: como los discos compactos gravables (CD-R) y regrabables (CD-RW). El disco compacto fue introducido en el mercado japonés por Philips y Sony en noviembre de 1982 y en marzo de 1983 llegó a Europa (Philips). Sin embargo, en 1988 vio la luz el primer CD-R, originariamente denominado CDWO (Compact Disk Write-Once), fecha en la que Sony y Philps publicaron sus especificaciones en el Libro Naranja. Las primeras unidades de grabación eran demasiado costosas para el mercado del consumidor medio-bajo, hasta que en 1996 la compañía Pioneer lanza al mercado una unidad relativamente asequible para la grabación de audio en CD-R. No obstante, fue Philips, la que en 1997 comercializa por primera vez un dispositivo que unificaba CD-R y CD-RW. En cuanto al dispositivo de memoria USB fue inventado en abril de 1999 por tres ingenieros llamados Dov Moran, Oron Ogdan y Amir Ban de M-Systems. Está compuesto por una memoria flash integrada en un chasis que dispone de una conexión a un puerto USB (Universal Serial Bus). Si bien su uso como medio de almacenamiento está ampliamente extendido entre el público en general, su utilización como medio de almacenamiento de copias de seguridad aún no es mayoritario, aunque sus obvias ventajas están haciendo de estos dispositivos una opción cada vez más viable sobre todo para el usuario doméstico y la pequeña empresa. Desde sus inicios en la década de los 1960, Internet ha pasado de ser sólo un vehículo de comunicación a convertirse en un potente medio de negocio. Al amparo de las nuevas tecnologías desarrolladas en materia de telecomunicaciones, la red de redes ha permitido el nacimiento de multitud de nuevas empresas que basan toda su actividad comercial en su seno, hecho que ha originado el surgimiento de
  • 8. 4 un nuevo modelo de negocio informático en la red denominado computación en la nube o cloud computing. MODELOS DE COPIAS DE SEGURIDAD Desde los primeros años de uso de copias de seguridad, se han desarrollado nuevas tecnologías que han intentado minimizar en la medida de lo posible el tamaño de los datos almacenados, el tiempo de copia y el tiempo de restauración de los mismos. Fruto de estas investigaciones son los cuatro modelos básicos que hoy día se utilizan en los procesos de generación de copias de seguridad los cuales se proceden a explicar: a. Copia total o completa (full backup). Es el tipo básico e ideal de copia de seguridad ya que es el más exhaustivo y autónomo, y en el que se basan el resto de modalidades. Una copia total incluye todos y cada uno de los archivos seleccionados para ser incluidos en la tarea programada de copia, sin importar si han sufrido cambio o no desde la última vez que se realizó la anterior. Usualmente se genera un único archivo que se comprime con contraseña para ahorrar espacio de almacenamiento y aumentar la seguridad. b. Copia diferencial. Normalmente las aplicaciones de copias de seguridad mantienen un registro del día y hora en el que se realizan las copia. La fecha de modificación o creación de archivos es comparada con la marca de la última copia de seguridad y dependiendo de la modalidad de copia actúa en consecuencia La copia diferencial contiene todos los archivos que han cambiado desde la última copia completa. Las copias diferenciales son acumulativas entre sí, es decir, si se tienen programadas varias copias diferenciales entre copias totales, cada una de ellas no tendrá en cuenta la anterior e irá acumulando los cambios desde la última total La siguiente imagen, explica el funcionamiento de este tipo de copias. Ilustración 1 Copias diferenciales.
  • 9. 5 Fuente: Santamaría R, 2011 c. Copia incremental. Las copias de tipo incremental contienen únicamente los archivos que fueron modificados o creados desde la última copia total, o incremental. La diferencia fundamental respecto a las copias diferenciales, es que no son redundantes (la información no se repite de una copia a la siguiente). La principal ventaja de este tipo de copias es, por regla general, su menor tiempo de creación. Al copiarse únicamente los archivos modificados o creados desde la última copia diferencial, el volumen de datos es manejable y requiere menor espacio de almacenamiento, posibilitando reducir el periodo de tiempo programado entre copia y copia. La siguiente imagen muestra el funcionamiento de la modalidad de copia incremental.
  • 10. 6 Ilustración 2 Copia incremental Fuente: Santamaría R, 2011 d. Copia espejo Una copia espejo es básicamente una copia total a la que no se le ha aplicado ningún tipo de compresión. Algunos autores mantienen que este tipo de copia de seguridad en realidad no responde a las características propias de funciones de respaldo de datos, sino que se trata más bien de un mero proceso de "copiar y pegar". Las copias en espejo están especialmente recomendadas en sistemas de datos que ya se encuentran comprimidos de por sí: archivos de música en mp3 o wma, imágenes en jpg o png, vídeos en divx o mov o archivos de instalación ya comprimidos. Tienen principalmente dos ventajas frente al resto de modelos: son las más rápidas trabajando con archivos comprimidos y al no estar la información contenida en un solo archivo, el riesgo de perder datos producido por corrupción de archivos se minimiza, ya que de producirse sólo afectaría al archivo, o archivos, en cuestión y no a la totalidad de la copia.
  • 11. 7 OTROS MODELOS DE COPIAS DE SEGURIDAD Existen otros modelos que en los últimos tiempos se han ido consolidando en el panorama del software de respaldo de datos. Impulsados sobre todo por la necesidad de responder a las exigencias de las nuevas tecnologías emergentes en el ámbito de las redes de datos, técnicas como las copias a nivel de bloque (delta), “parcheados” binarios o copias sintéticas, cada vez son más utilizadas en políticas integrales de copias de seguridad. La decisión de cuál de los métodos anteriormente citados se ha de utilizar cambia con las circunstancias particulares de cada situación y en la mayoría de los casos depende fundamentalmente de cuatro factores: 1. La capacidad de los soportes sobre los que se va a gravar la información. 2. El período de tiempo disponible para hacer la copia. 3. El medio en el que se desarrolla el trabajo (local, intranet, internet, etc.). 4. El nivel de urgencia a la hora de necesitar restaurar los datos. A continuación se procede a explicar otros modelos de copias: a. Copia a nivel de bloques (Delta) Las copias de respaldo a nivel de archivo copiarán el archivo completo incluso si únicamente una parte mínima del mismo ha sido modificada. Este hecho no supone mayor problema si se trata de archivos de tamaño relativamente pequeño, el problema se origina cuando se trata de archivos de gran tamaño como pueden ser los de bases de datos. Aplicando este tipo de modelos de copias de seguridad un cambio, por mínimo que sea, en la base de datos origina una copia completa de la misma al encontrarse contenida en un único archivo, lo cual supone un desaprovechamiento excesivo de recursos. El modelo de copia a nivel de bloques soluciona este inconveniente. En esencia este proceso evalúa los datos que han cambiado rompiendo los archivos en pequeños bloque de información. Típicamente los bloques son de entre 1 a 32 kilobytes de tamaño. A través de uso de algoritmos de chequeo redundante, se compara cada bloque de un archivo modificado con su correspondiente bloque en la versión anterior. Cuando se detecta una diferencia se crea una copia de ese
  • 12. 8 bloque en particular. Al final del proceso se habrán obtenido un conjunto de bloques cuyo tamaño suele ser inferior al conjunto de archivos modificados. Ilustración 3 Copia a nivel de bloques Fuente: Santamaría R, 2011 b. Parches binarios (Binary Patch - Fastbit) La tecnología de parches binarios originariamente fue desarrollada como método de actualización de software. Para reducir costes y tiempo, los fabricantes distribuyen sus actualizaciones por medio de pequeños archivos o “parches” que contienen únicamente la diferencia binaria entre su software antiguo y la nueva versión. Una vez que el cliente lo ha recibido, estos parches son aplicados sobre los archivos existentes actualizándolos a la última versión. La ventaja obvia radica en el hecho de que el tamaño de la actualización se reduce significativamente. Recientemente se ha comenzado a adaptar esta tecnología al sector de copias de seguridad. Aunque el la aplicación de “parches” pueda en un principio ser confundida con la tecnología de bloques, explicada anteriormente, se diferencian en un aspecto significativo: la técnica de parches binarios no evalúa un archivo como una colección de bloques discretos sino que lo hace a nivel de bits, es decir, como una cadena continúa de datos binarios.
  • 13. 9 Ilustración 4 Parches binarios Fuente: Santamaría R, 2011 c. Copias completas sintéticas (Synthetic Full Backups) El modelo de copias sintéticas o sintetizadas (el término sintético se utiliza debido a que no se crean a partir de datos originales) más que un tipo de copias se debe entender como una tecnología de apoyo que debe ser aplicada a alguno de los métodos tradicionales de copias con el objetivo de conseguir respaldos y volcados más eficientes y rápidos (Comvault Systems). Como norma general, esta tecnología solo se aplica en copias de seguridad del tipo cliente - servidor. Básicamente funciona de la siguiente manera: 1. Los equipos clientes cliente realizan una copia mediante cualquiera de los métodos tradicionales. 2. Las copias generadas son transferidas al servidor. 3. El servidor en algún momento combina varias de esas copias individuales para conformar una copia completa sintética. Tras la creación de esta copia total, los ordenadores clientes solamente necesitan realizar copias de los archivos nuevos o modificados, es decir, ya no será necesaria ninguna copia completa más.
  • 14. 10 MANIPULACIÓN DE LOS DATOS DE LA COPIA DE SEGURIDAD Es una práctica habitual el manipular los datos guardados en las copias de seguridad para optimizar tanto los procesos de copia como el almacenamiento. Compresión La compresión es el mejor método para disminuir el espacio de almacenamiento necesario y de ese modo reducir el costo. Redundancia: Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si tenemos estaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la posibilidadde que la mayoría de los archivos del sistema sean comunes. El almacén de datos realmente sólo necesita almacenar una copia de esos ficheros para luego ser utilizada por cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos, reduciendo el espacio utilizado para almacenar. Des-duplicación: Algunas veces las copias de seguridad están duplicadas en un segundo soporte de almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para optimizar velocidades de restauración, o incluso para disponer de una segunda copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes. Cifrado: La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo de perderse o ser robados. Si se cifra la información de estos soportes se puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz.
  • 15. 11 ADMINISTRACIÓN DEL PROCESO DE COPIA DE SEGURIDAD Limitaciones Un esquema de copia de seguridad efectiva debe tener en consideración las limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto impacto en el sistema que ha sido copiado. Si este impacto es significativo, la copia de seguridad debe ser acotada en el tiempo. Todos los soportes de almacenamiento tienen una capacidad finita y un coste real. Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de seguridad es una parte importante del diseño del esquema de la copia. Implementación Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser una tarea difícil. Las herramientas y conceptos descritos a continuación pueden hacer que esta tarea sea más alcanzable. a. Horarios Programar un horario de ejecución de las copias de seguridad aumenta considerablemente su efectividad y nivel de optimización. Muchos paquetes de software de copias de seguridad ofrecen esta posibilidad. b. Autentificación Sobre el curso de operaciones regulares, las cuentas de usuario y/o los agentes del sistema que representan la copia de seguridad necesitan ser autentificados a cierto nivel. El poder de copiar todos los datos fuera o dentro del sistema requiere acceso sin restricción. Utilizar un mecanismo de autentificación es una buena manera de evitar que el esquema de la copia de seguridad sea usado por actividades sin autorizar. c. Cadena de confianza Los soportes de almacenamiento portátiles son elementos físicos y deben ser gestionados sólo por personas de confianza. Establecer una cadena de confianza individual es crítico para defender la seguridad de los datos.
  • 16. 12 d. Validación de copias de seguridad El proceso por el cual los dueños de los datos pueden obtener información considerando como fueron copiados esos datos. El mismo proceso es también usado para probar conformidad para los cuerpos reguladores fuera de la organización. Terrorismo, complejidad de datos, valores de datos y aumento de la dependencia sobre volúmenes de datos crecientes, todos contribuyen a una ansiedad alrededor y dependencia sobre copias de seguridad satisfactorias. e. Reportando En configuraciones más largas, los reportes son útiles para monitorizar los medios usados, el estado de dispositivos, errores, coordinación de saltos y cualquier otra información sobre el proceso de copia de seguridad. f. Registrando En suma a la historia de los reportes generados por el ordenador, actividades y registros de cambio son útiles para así entender mejor la copia de seguridad. g. Verificación Muchos programas de copia de seguridad hacen uso de Sumas de verificación o hashes. Esto ofrece muchas ventajas. Primero, estos permiten a la integridad de los datos ser verificados sin hacer referencia al archivo original: si el archivo guardado en un medio de copia tiene la misma suma de verificación que el valor salvado, después es muy probable que sea correcto. Segundo, algunos programas de copias de seguridad pueden usar sumas de verificación para evitar hacer redundantes copias de archivos, y así mejorar la velocidad de la copia de seguridad. Esto PROTECCION DE LAS COPIAS DE SEGURIDAD La planificación de la política de copias de seguridad no finaliza con la toma de decisiones acerca de qué datos copiar y cómo copiarlos, sino que va más allá. También es necesario planificar otros aspecto, que no siendo tan obvios resultan fundamentales a la hora de conseguir una estrategia de copias segura y eficiente. Entre esos aspectos añadidos se encuentran el aislamiento y protección de los volúmenes de datos de respaldo que diariamente se van generando en el proceso de copia.
  • 17. 13 La mejor política de copias de seguridad puede resultar totalmente ineficaz si las copias de respaldo sufren daños de cualquier tipo, por esa razón es altamente aconsejable separar físicamente volúmenes representativos de las copias de respaldo fuera del lugar en el que se generan, evitando de esta manera la posibilidad de que sean destruidas en caso de desastre o borradas, ya sea accidentalmente o de una forma malintencionada. En el mismo sentido de salvaguardar la integridad de las copias, se debe también que tener en cuenta la posible pérdida, robo o acceso no autorizado a las mismas, por lo que cobra importancia, no solo la protección de los volúmenes de respaldo en sí, sino la de la privacidad de los datos que contienen, que se puede garantizar mediante Su encriptación o codificación. Teniendo en cuenta lo expuesto en los párrafos anteriores, se puede deducir que la protección de las copias de seguridad pasa por abordar la cuestión en tres fases distintas: duplicación de las copias (generación de un grupo de copias duplicadas que servirán como fuente de recuperación), su almacenamiento (dónde y bajo qué condiciones ubicarlas) y su protección (codificar la información para que no pueda ser reconocida). SOFTWARE DE COPIAS DE SEGURIDAD Existe una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado. Existe una infinidad de programas adaptados a cada necesidad. Para la adecuación a la LOPD de ficheros con datos de carácter personal de nivel alto (salud, vida sexual, religión, etc.) la regulación exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen. La copia de seguridad es el mejor método de protección de datos de importancia, pero siempre existe la posibilidad de que la copia de datos no haya funcionado correctamente y en caso de necesidad de restauración de los datos no podamos realizarlo ya que la información de la copia de seguridad puede encontrarse corrupta por diversos motivos:
  • 18. 14 1. El medio en el que se realizaba la copia se encuentra dañado. 2. los automatismos de copia no se han ejecutado correctamente. 3. y otros muchos motivos que pueden causar que nuestras copias de seguridad sean incorrectas, y por lo tanto inútiles. Para evitar este problema es muy importante que nos cercioremos de que hacemos las copias correctamente y comprobemos que somos capaces de restaurar la copia de seguridad a su ubicación original, comprobando así que la copia sea correcta y que somos capaces de restaurarla y conocemos el método de restauración, ya que en caso de necesidad crítica los nervios afloran y nos pueden echar por tierra nuestra labor de copia al realizar algún paso erróneo a la hora de restaurar los datos. En el hipotético caso de que no podamos restaurar nuestra información, existe una última alternativa, ya que en el mercado existen aplicaciones de recuperación de datos que nos pueden ayudar en caso de que no podamos restaurar nuestra copia de seguridad. También existen métodos de recuperación de datos vía web. Por último, y en casos extremos como unidades dañadas, sólo nos quedaría recurrir a un laboratorio especializado en la recuperación de datos. TÉCNICAS DE RECUPERACIÓN Existen diversos métodos para las restauraciones de una base de datos corrupta a un estado previo libre de daños. El tipo de técnica de recuperación usado en cada situación determinada depende de varios factores, incluyendo los siguientes: La extensión del daño sufrido por la base de datos. Por ejemplo, si se encuentra que ha sido un único registro el que ha sufrido daños, la técnica de recuperación es trivial, en comparación con el procedimiento de restauración necesario después de un choque de una cabeza. El nivel de actividad de la base de datos. Las técnicas de recuperación son fáciles de implementar en bases de datos que se modifican con escasa frecuencia. Por el contrario, resulta mucho más difícil y caro el diseño de técnicas de recuperación para bases de datos que se están actualizando continuamente. En este último caso, suele tratarse también de bases de datos de gran importancia para sus usuarios, por lo que es de vital importancia que la recuperación sea rápida.
  • 19. 15 La naturaleza de la información de la base de datos. Para algunos tipos de datos, la pérdida de una pequeña cantidad de información puede no resultar particularmente crítica. En otras situaciones, tales como bases de datos financieras, no es aceptable ninguna pérdida de datos, independientemente de su cuantía. Los dos tipos de circunstancias requieren muy diferentes aproximaciones en lo que se refiere a fiabilidad y recuperación. El escenario más común de "recuperación de datos" involucra una falla en el sistema operativo (típicamente de un solo disco, una sola partición, un solo sistema operativo), en este caso el objetivo es simplemente copiar todos los archivos requeridos en otro disco. Esto se puede conseguir fácilmente con un Live CD, la mayoría de los cuales proveen un medio para acceder al sistema de archivos, obtener una copia de respaldo de los discos o dispositivos removibles, y luego mover los archivos desde el disco hacia el respaldo con un administrador de archivos o un programa para creación de discos ópticos. Estos casos pueden ser mitigados realizando particiones del disco y continuamente almacenando los archivos de información importante (o copias de ellos) en una partición diferente del de la de los archivos de sistema en el sistema operativo, los cuales son reemplazables. Otro escenario involucra una falla a nivel de disco, tal como un sistema de archivos o partición de disco que esté comprometido, o una falla en el disco duro. En cualquiera de estos casos, los datos no pueden ser fácilmente leídos. Dependiendo de la situación, las soluciones pueden estar entre reparar el sistema de archivos, la tabla de particiones o el registro maestro de cargado (MBR), o técnicas de recuperación del disco duro que van desde la recuperación basada en software de los datos corruptos a el reemplazo del hardware de un disco dañado físicamente. Si la recuperación del disco duro es necesaria, el disco de por sí típicamente ha fallado de manera permanente, y el propósito en vez de una recuperación de una sola vez, es el de rescatar cualquier dato que pueda ser leído. En un tercer escenario, los archivos han sido "borrados" de un medio de almacenamiento. Típicamente, los archivos borrados no son realmente eliminados de inmediato; en vez de ello, las referencias a ellos en la estructura de directorios
  • 20. 16 ha sido removida, y el espacio que éstos ocupan se hace disponible para su posterior sobre-escritura. En el transcurso de esto, el archivo original puede ser recuperado. Aunque hay cierta confusión acerca del término, la "recuperación de datos" puede también ser usada en el contexto de aplicaciones de informática forense o de espionaje.
  • 21. 17 CONCLUSIÓN La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente. Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo Banca) no pueden permitirse la más mínima interrupción informática. Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias. Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia. La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad.
  • 22. 18 BIBLIOGRAFÍA Luna. (2016). Técnicas de recuperación. InformaticaSierra.Obtenidode http://informaticasierralunacarlospaloma.blogspot.com/p/42-tecnicas-de- recuperacion.html PerezP.(2015). El Respaldo dedatos - Backup de datos. Obtenidode http://www.informaticamoderna.com/Backup.htm RuizL. (2011). Copiasde seguridad y recuperación. Obtenidode http://h10032.www1.hp.com/ctg/Manual/c01662206 Santamaría r. (2011). Copiasdeseguridad:. Catalunya. Techtarget.(2016). Copia de seguridad. Obtenidode http://searchdatacenter.techtarget.com/es/cronica/Copia-de-seguridad-completa- incremental-o-diferencial-como-elegir-el-tipo-adecuado Wikipedia.(2015).Obtenidode https://es.wikipedia.org/wiki/Copia_de_seguridad