Professional Documents
Culture Documents
MANTENIMIENTO DE EQUIPOS
DE CÓMPUTO
Teleinformática
2009
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Copia de seguridad
copias de seguridad:
son un proceso que se utiliza para salvar toda la información, es decir, un usuario,
quiere guardar toda la información, o parte de la información, de la que dispone en el
PC hasta este momento, realizará una copia de seguridad de tal manera, que lo
almacenará en algún medio de almacenamiento tecnológicamente disponible hasta el
momento como por ejemplo cinta, DVD, BluRay,en discos virtuales que proporciona
Internet o simplemente en otro Disco Duro, para posteriormente si pierde la
información, poder restaurar el sistema.
Almacenamiento
Cada uno de los distintos almacenes de datos tiene sus ventajas. Esto está muy
relacionado con el esquema de rotación de copia de seguridad elegido.
Desestructurado
Completa + Incremental
Espejo + Diferencial
En línea
Cerca de línea
Fuera de línea
Archivos a copiar
Control de Cambios
Algunos sistemas de ficheros poseen un bit de archivo para cada fichero este
nos indica si recientemente ha sido modificado. Algunos software de copia de
seguridad miran la fecha del fichero y la comparan con la última copia de
seguridad, para así determinar si el archivo se ha modificado.
es vital que la copia de seguridad entera represente un único paso. Esto representa un
reto cuando se está copiando un fichero en continua modificación. Aunque el archivo
de base de datos esté bloqueado para evitar cambios, se debe implementar un método
para asegurar que el original snapshot sea preservado con tiempo de sobra para ser
copiado, incluso cuando se mantengan los cambios.
Las especificaciones del sistema son necesarias para producir una réplica
exacta después de un desastre.
Archivos de metadatos
Todos los permisos de los ficheros son necesarios: propietario, grupo, ACLs,
y cualquier otro tipo de metadato es necesario para restaurar un sistema.
Composición de partición
Sector de arranque
Es una práctica habitual el manipular los datos guardados en las copias de seguridad
para optimizar tanto los procesos de copia como el almacenamiento.
Compresión
Redundancia
Duplicación
Cifrado
Limitaciones
Todos los soportes de almacenamiento tienen una capacidad finita y un coste real.
Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de
seguridad es una parte importante del diseño del esquema de la copia.
Implementación
Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser una
tarea difícil. Las herramientas y conceptos descritos a continuación pueden hacer que
esta tarea sea más alcanzable.
Horarios
Autentificación
Sobre el curso de operaciones regulares, las cuentas de usuario y/o los agentes
del sistema que representan la copia de seguridad necesitan ser autentificados
a cierto nivel. El poder de copiar todos los datos fuera o dentro del sistema
requiere acceso sin restricción. Utilizar un mecanismo de autentificación es
una buena manera de evitar que el esquema de la copia de seguridad sea usado
por actividades sin autorizar.
Cadena de confianza
El proceso por el cual los dueños de los datos pueden obtener información
considerando como fueron copiados esos datos. El mismo proceso es también
usado para probar conformidad para los cuerpos reguladores fuera de la
organización. Terrorismo, complejidad de datos, valores de datos y aumento
de la dependencia sobre volúmenes de datos crecientes, todos contribuyen a
una ansiedad alrededor y dependencia sobre copias de seguridad
satisfactorias. Por ello varias organizaciones normalmente relegan sobre
terceras personas o soluciones independientes el testeo, validación,
optimización y el hacerse cargo de sus operaciones de copia de seguridad.
Algunos software de copias de seguridad modernas han incorporado
capacidades de validación.
Reportando
En configuraciones más largas, los reportes son útiles para monitorizar los
medios usados, el estado de dispositivos, errores, coordinación de saltos y
cualquier otra información sobre el proceso de copia de seguridad.
Registrando
Verificación
Existe una gran gama de software en el mercado para realizar copias de seguridad. Es
importante definir previamente los requerimientos específicos para determinar el
software adecuado.
Para la adecuación a la LOPD de ficheros con datos de carácter personal de nivel alto
(salud, vida sexual, religión, etc) la regulación exige que las copias de seguridad de
dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen.
Para estos casos lo mejor es contar con un programa que realice copias de seguridad
de manera automática almacenando los datos (cifrados) en un centro de datos externo.
Conocimiento popular
Consejos
Sucesos