THOUSANDS OF FREE BLOGGER TEMPLATES

viernes, 16 de octubre de 2009

P14.IMAGEN DE CARGO DE BACKUP

Que dispositivos de respaldo utilizan?
se utilizan CD's como dispositivos de respaldo de informacon

Cada cuanto tiempo realizan respaldo de informaicon?
se realiza respaldo de informacion cada que se hace una actualizacion de informacion o cada que se modifican datos

Que tipo de archivos son los que respaldan?
se respaldan archivos tales como documentos, archivos de audio y archivos utiles que pueden tener algun problema en el futuro y que son de mucha utilidad, es decir, archivos importantes.

Estan conectados a una red?
si, para poder tener acceso a informacion que puede ser otorgada por otras redes que sten conectadas.

Que topologia utilizan?
se utiliza MAN
y se utiliza topologia en bus

¿Cual red utilizan?
(red de area metropolita

P.13 DISPOSITIVOS DE ALMACENAMIENTO OPTICO Y MAGNETICO.


http://www.monografias.com/trabajos35/dispositivos-almacenamiento/dispositivos-almacenamiento.shtml#clasif

jueves, 15 de octubre de 2009

P12. POLITICAS DE RESPALDO DE INFORMATICA.


Dentro de la seguridad informática, la seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física contrasta con la seguridad lógica.

Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Básicamente, las amenazas físicas que pueden poner en riesgo un sistema informático son:

* Desastres naturales, incendios accidentales, humedad e inundaciones.
* Amenazas ocasionadas involuntariamente por personas.
* Acciones hostiles deliberadas como robo, fraude o sabojate.

Son ejemplos de mecanismos o acciones de seguridad física:
- Cerrar con llave el centro de cómputos.
- Tener extintores por eventuales incendios.
- Instalación de cámaras de seguridad.
- Guardia humana.
- Control permanente del sistema eléctrico, de ventilación, etc.


http://www.alegsa.com.ar/Dic/seguridad%20fisica.php

Los equipos informáticos son muy sensibles al fuego y al humo. Si tiene algún tipo de instalación profesional, deberá considerar la instalación de detectores de humo, extinguidores automáticos de incendios y sistemas de alarmas.

El polvo es abrasivo y acorta la vida útil de los medios magnéticos y de las unidades ópticas y de cintas. El polvo puede acumularse en los sistemas de ventilación y bloquear el flujo de aire, impidiendo que este se regenere.

Otros aspectos de la seguridad informática física es prevenir el acceso de personas no autorizadas. Si cualquiera puede entrar en su sala de computadoras, sentarse delante de una y comenzar a trabajar sin que nadie le diga nada, entonces tiene un verdadero problema. El control del acceso a las computadoras hace que sea más dificil que alguien robe o que dañe los datos o el equipo.

http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGLI200_archivos/seguridadfisica.htm


La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. El Manual sobre Normas Técnicas de Control Interno Relativas a los Sistemas de Información Computadorizados emitido por la Contraloría General de la República, establece en la norma Nº 305-03 sobre seguridad lógica, que el acceso a los archivos de datos y programas sólo se permitirá al personal autorizado. Los principales objetivos que persigue la seguridad lógica son:
  • Restringir el acceso a los programas y archivos
  • Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
  • Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
  • Que la información recibida sea la misma que ha sido transmitida.
http://es.wikipedia.org/wiki/Seguridad_l%C3%B3gica

Dentro de la seguridad informática, la seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático. La seguridad lógica contrasta con la seguridad física.

La seguridad lógica de un sistema informático incluye:
- Restringir al acceso a programas y archivos mediante claves y/o encriptación.
- Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo.
- Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.
- Control de los flujos de entrada/salida de la información. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió. Los controles anteriormente mencionados se pueden hacer a nivel sistema operativo, a nivel aplicación, a nivel base de datos o archivo, o a nivel firmware.


http://www.alegsa.com.ar/Dic/seguridad%20logica.php
El volumen de información que se puede visualizar y procesar depende del módulo seleccionado y del punto de vista desde el que se consulta la información del módulo. El volumen total de información se obtiene haciendo la llamada desde la ventana online de la tabla de configuración o desde la ventana del proyecto. Se puede alcanzar un ámbito limitado de información con la ventana "Estaciones accesibles". Según el volumen de información disponible, los módulos se dividen en módulos aptos para el diagnóstico del sistema, aptos para el diagnóstico y no aptos para el diagnóstico.

Módulos aptos para el diagnóstico del sistema: FM351 y FM354 (por ejemplo).

Módulos aptos para el diagnóstico: la mayoría de los módulos de señales (SM) analógicas.

Módulos no aptos para el diagnóstico: la mayoría de los módulos de señales (SM) digitales.

0stehttp://www.grupo-maser.com/PAG_Cursos/Step/step7/Proyecto%2p7/paginas/contenido/step7/12/2.14.4.3.htm


Dentro del campo de la seguridad informática se encuentran las medidas de reacción ante incidentes. Estos incidentes pueden ser perdida de datos por error o incluso por intromisión de personas malintencionadas. No precisamente debe ser un hacker quien genere el incidente, pero sea cual sea la razón, siempre debe existir una medida preventiva.
La investigación y el análisis forense para determinar la causa del incidente puede ser un proceso demorado, pero la disponibilidad de la información se ha visto comprometida y se requiere acceso inmediato!!! Ninguno de nosotros estamos excentos a una perdida de información; para evitar que eso suceda, se debe implementar una política de backup. Algunos aspectos que debe cumplir esta política son: 1. Definir la periodicidad del backup (diario, cada x días, semanal, quincenal, mensual) 2. Definir el tipo de backup (Diferencial o completo) 3. Definir donde se almacenará (Otro disco duro, medio removible, servidor de archivos) 4. Definir el método de backup (manual o automático) 5. Definir responsable del backup si aplica


http://foros.hackerss.com/lofiversion/index.php/t170.html

POLITICAS DE RESPALDO DE INFORMACION:

Si el monitor, la memoria e incluso el CPU de nuestra computadora dejan de funcionar, simplemente lo reemplazamos y no hay mayores dificultades. Pero si falla el disco duro, el daño seria irreversible, puede significar la perdida total de nuestra información. Es por esa razón que debemos respaldar la información importante.

Los negocios de todos tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de de fondo:

-perdida de oportunidades de negocio. -clientes decepcionados. -reputación perdida. -etc.

La tecnología no esta exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente. Asimismo, hay empresas, que por naturaleza del sector en el que operan no pueden permitirse la más minima interrupción informática.

Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos d electricidad, errores de hardware y software, caídas de la red, hackers, errores humanos, incendios, inundaciones, etc. Del tiempo que tarde la empresa dependerá la gravedad de sus consecuencias.

RIESGOS A LOS CUALES SE ENCUENTRAN INMERSOS LOS SISTEMAS DE INFORMACION.

Además, podríamos recordar una de las leyes de mayor validez en la informática, la "Ley de Murphy":

- Si un archivo puede borrarse, se borrará.

- Si dos archivos pueden borrarse, se borrará el más importante.

- Si tenemos una copia de seguridad, no estará lo suficientemente actualizada.

La única solución es tener copias de seguridad, actualizarlas con frecuencia y esperar que no deban usarse.

Respaldar la información significa copiar el contenido lógico de
nuestro sistema informático a un medio que cumpla con una serie de
exigencias:

1.-SER CONFIABLE:

Minimizar las probabilidades de
error. Muchos medios magnéticos como las cintas de respaldo, los
disquetes, o discos duros tienen probabilidades de error o son
particularmente sensibles a campos magnéticos, elementos todos que
atentan contra la información que hemos respaldado allí. Otras
veces la falta de confiabilidad se genera al rehusar los medios
magnéticos. Las cintas en particular tienen una vida útil concreta. Es
común que se subestime este factor y se reutilicen mas allá de su vida
útil, con resultados nefastos, particularmente porque vamos a descubrir
su falta de confiabilidad en el peor momento: cuando necesitamos
RECUPERAR la información.

2.-ESTAR FUERA DE LINEA EN UN LUGAR SEGURO:

Tan
pronto se realiza el respaldo de información, el soporte que almacena
este respaldo debe ser desconectado de la computadora y almacenado en
un lugar seguro tanto desde el punto de vista de sus requerimientos
técnicos como humedad, temperatura, campos magnéticos, como de su
seguridad física y lógica. No es de gran utilidad respaldar la
información y dejar el respaldo conectado a la computadora donde
potencialmente puede haber un ataque de cualquier índole que lo afecte.
3.-LA FORMA DE RECUPERACION SEA RAPIDA Y EFICIENTE:

Es
necesario probar la confiabilidad del sistema de respaldo no sólo para
respaldar sino que también para recuperar. Hay sistemas de respaldo que
aparentemente no tienen ninguna falla al generar el respaldo de la
información pero que fallan completamente al recuperar estos datos al
sistema informático. Esto depende de la efectividad y calidad del
sistema que realiza el respaldo y la recuperación.

Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.

SEGURIDAD FISICA Y LOGICA:

Las copias de seguridad son uno de los elementos más importantes y
que requieren mayor atención a la hora de definir las medidas de
seguridad del sistema de información, la misión de las mismas es la
recuperación de los ficheros al estado inmediatamente anterior al
momento de realización de la copia.

La realización de las copias de seguridad se basará en un análisis
previo del sistema de información, en el que se definirán las medidas
técnicas que puedan condicionar la realización de las copias de
seguridad, entre los que se encuentran:

Volumen de información a copiar

Condicionará las decisiones que se tomen sobre la política de copias
de seguridad, en una primera consideración está compuesto por el
conjunto de datos que deben estar incluidos en la copia de seguridad,
sin embargo, se pueden adoptar diferentes estrategias respecto a la
forma de la copia, que condicionan el volumen de información a copiar,
para ello la copia puede ser:

Copiar sólo los datos:

poco recomendable, ya que en
caso de incidencia, será preciso recuperar el entorno que proporcionan
los programas para acceder a los mismos, influye negativamente en el
plazo de recuperación del sistema.

Copia completa:

recomendable, si el soporte, tiempo
de copia y frecuencia lo permiten, incluye una copia de datos y
programas, restaurando el sistema al momento anterior a la copia.

Copia incremental:

solamente se almacenan las
modificaciones realizadas desde la última copia de seguridad, con lo
que es necesario mantener la copia original sobre la que restaurar el
resto de copias. Utilizan un mínimo espacio de almacenamiento y
minimizan el tipo de desarrollo, a costa de una recuperación más
complicada.

Copia diferencial:

como la incremental, pero en vez
de solamente modificaciones, se almacenan los ficheros completos que
han sido modificados. También necesita la copia original.

Tiempo disponible para efectuar la copia:

El tiempo disponible para efectuar la copia de seguridad es
importante, ya que el soporte utilizado, unidad de grabación y volumen
de datos a almacenar, puede hacer que el proceso de grabación de los
datos dure horas, y teniendo en cuenta que mientras se efectúa el
proceso es conveniente no realizar accesos o modificaciones sobre los
datos objeto de la copia, este proceso ha de planificarse para que
suponga un contratiempo en el funcionamiento habitual del sistema de
información.

Soporte utilizado

Es la primera decisión a tomar cuando se planea una estrategia de
copia de seguridad, sin embargo esta decisión estará condicionada por
un conjunto de variables,
tales como la frecuencia de realización, el volumen de datos a copiar,
la disponibilidad de la copia, el tiempo de recuperación del sistema,
etc.

Entre los soportes más habituales, podemos destacar las cintas
magnéticas, discos compactos (como las unidades de Iomega Zip y Jazz),
grabadoras de CD-ROM o cualquier dispositivo capaz de almacenar los datos que se pretenden salvaguardar.

La estimación del coste de un soporte de almacenamiento para las copias de seguridad no se basa simplemente en el precio
de las unidades de cinta o de disco, el coste de la unidad de grabación
es también muy importante, ya que puede establecer importantes
diferencias en la inversión inicial.

La unidad será fija o extraíble, es otra decisión importante, ya que la copia de seguridad se puede realizar sobre otro disco duro del sistema de información, o bien, mediante los elementos descritos anteriormente.

Una vez definidas las medidas de índole técnica, quedan por definir
las medidas organizativas, ya que de nada sirve el mejor soporte si las
copias no se realizan de acuerdo a un plan de copias de seguridad.

La política de copias de seguridad debe garantizar la reconstrucción de los ficheros en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.

Frecuencia de realización de copias de seguridad

La realización de copias de seguridad ha de realizarse diariamente, éste es el principio que debe regir la planificación
de las copias, sin embargo, existen condicionantes, tales como la
frecuencia de actualización de los datos, el volumen de datos
modificados, etc, que pueden hacer que las copias se realicen cada más
tiempo.

Planificación de la copia

Las copias de seguridad se pueden realizar en diferentes momentos
día, incluso en diferentes días, pero siempre se han de realizar de
acuerdo a un criterio, y este nunca puede ser "cuando el responsable lo
recuerda", si es posible, la copia se debe realizar de forma automática
por un programa de copia, y según la configuración de éste, se podrá realizar un día concreto,
diariamente, semanalmente, mensualmente, a una hora concreta, cuando el
sistema esté inactivo, ..., etc, todos estos y muchos más parámetros
pueden estar presentes en los programas que realizan las copias de
seguridad y deben permitirnos la realización únicamente de las tareas
de supervisión.

Mecanismos de comprobación

Se deben definir mecanismos de comprobación de las copias de
seguridad, aunque los propios programas que las efectúan suelen
disponer de ellos para verificar el estado
de la copia, es conveniente planificar dentro de las tareas de
seguridad la restauración de una parte de la copia o de la copia
completa periódicamente, como mecanismo de prueba y garantía.

Responsable del proceso

La mejor forma de controlar los procesos
que se desarrollan en el sistema de información, aunque estos estén
desarrollados en una parte importante por el propio sistema, es que
exista un responsable de la supervisión de que " lo seguro es seguro", para ello se debe designar a una persona que incluya entre sus funciones
la supervisión del proceso de copias de seguridad, el almacenamiento de
los soportes empleados en un lugar designado a tal fin e incluso de la
verificación de que las copias se han realizado correctamente.

Por último, se debe considerar en la realización de las copias de
seguridad, el uso de diferentes soportes para almacenar los datos,
entre las diferentes posibilidades que se presentan en función del número de soportes empleados, se puede considerar la siguiente:

Un posible esquema de copia de seguridad sería realizar una copia de
seguridad completa cada mes y se guarda la cinta durante un año
(preferentemente en algún sitio seguro ajeno a la empresa), una copia
de seguridad completa semanalmente que se guarda durante un mes y
copias de seguridad diarias, que se guardan durante una semana y que
pueden ser completas, incrementales o diferenciales. Con este sistema
se pueden utilizar 7 soportes que garantizan un alto nivel de seguridad
en cuanto a recuperaciones de datos.

También se recomienda guardar las copias de seguridad en un lugar
alejado, como, por ejemplo, una caja de seguridad o cualquier otro
sitio asegurado contra incendios, para que, en caso de que se produzca algún desastre como un incendio, los datos se encuentren protegidos.

Medidas de Seguridad

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:

Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.

Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.

Deberán realizarse copias de respaldo al menos semanalmente, salvo
que en dicho periodo no se hubiera producido ninguna actualización de
los datos.

Dispositivos de almacenamiento

  • Disquete
  • discos duros
  • zip
  • super disk
  • las sintas DAt
  • CD-ROM y DVD
  • Respaldo online

Ejemplos de Respaldos

A modo de entender de manera práctica del funcionamiento de los sistemas de respaldos, estos son unos ejemplos tomados de una empresa industrial petroquímica transnacional, para visualizar diferentes enfoques sobre el tema.

Medio de respaldo

El back-up es efectuado en cintas de respaldo o cintas magnéticas,
DAT, éstas pueden almacenar 4 Megas de información, sin comprimir, y 8
Megas de manera comprimida. Cada cinta se rotula de manera de informar
que directorio contiene y la fecha correspondiente al último respaldo.
Es importante notar, que el espacio que pudiese quedar libre luego del
almacenamiento del directorio no es utilizado, pues, posiblemente se
fragmentaría el nuevo directorio a almacenar, tornado engorroso la
grabación y la recuperación de la información que ha quedado
fragmentada.

El respaldo realizado esta hecho de manera diferencial. Lógicamente
su respaldo necesitará más tiempo a que si ésta fuese respaldada de
manera incremental.

Periodicidad de respaldo

Para efectuar los back-up en los sistemas de computación
existe una calendarización definida estableciendo su ejecución cada 2
semanas, pero en la práctica se ejecutan una vez al mes, ya sea por
restricciones económicas o de tiempo.

Estos respaldos son realizados a media noche, fundamentalmente por dos razones: a esta hora hay un mínimo de utilización de CPU, permitiendo agilizar el proceso de respaldo, y los archivos a resguardar no están siendo requeridos.

Las rutinas utilizadas para la ejecución de back-up, hacen uso de los comandos propios del sistema operativo ya sea para bajar informacion desde el disco a cinta o viceversa. Estas rutinas se incorporan en las colas de batch para que se ejecuten a la horaestablecida.

Dirección de Tecnologías de Información (DTI)

En el DTI se respalda información, principalmente, sobre la base de datos financiera y los servicios de Internet prestados

Medio de respaldo

El respaldo es realizado en cintas magnéticas. Actualmente, estas
DAT son cintas de 4 mm que pudiesen ser DS3, DS2 o DS4, estas varían
entre si tanto en capacidad como velocidad de almacenamiento. Se piensa
que en un futuro no muy lejano, se comenzarán a utilizar las cintas
LTO, que almacenan 100 Gigas; su principal ventaja radica en la mayor
velocidad de grabación de información, pues tiene un mayor ancho de
banda.

Periodicidad de respaldo

Según un sistema de calendarización, los servicios de base de datos
financieros son almacenados diariamente en el disco.

A pesar que el respaldo incremental presenta la ventaja del ahorro
de información a respaldar (ya que sólo se respaldan las diferencias
existentes con lo anteriormente almacenado) se utiliza el sistema de
respaldo diferencial, por ser más fácil al momento de recuperar la
información respaldada. Cabe destacar que los volúmenes procesados por
el DTI, son de gran magnitud, pues se maneja información pertinente a
toda la institución. Por esta gran densidad de información, y requerimiento de CPU, los respaldos son efectuados por la noche.

Por ejemplo, si el almacenamiento de 10 Gigas se hiciese en DS2 o DS3 se requiere alrededor de 2 horas para su ejecución.

El otro sistema de almacenamiento es SAN ( Storage area Network),
este sistema de respaldo se utiliza de siguiente manera al momento de
almacenar la información, se realiza en una sola unidad, creando una red de máquinas
(computadores) que se conecta con algún dispositivo de "storage",
compuesto por múltiples discos, al que se el adjunta un dispositivo de
respaldo, ej: cintas magnéticas. Este sistema facilita la labor de
respaldo puesto que los discos a respaldar se encuentran todos en un
mismo lugar, haciendo mas rápido y simple el proceso de back-up, sin
congestionar la red.

Lamentablemente, el DTI, no cuenta con algún encargado o bóveda blindada para resguardar los respaldos.

Respaldo en Petrodow

Un punto de vista diferente, en relación al respaldo de información
se aplica en estas plantas en donde el computador ejecuta control de
proceso, esto difiere con lo analizado anteriormente en que los Sistema
de Computación Administrativo que utilizan el sistema clásico de
respaldar la información, ya sea de manera incrementar o a imágenes, en
forma diaria, mensual, etc.

En los sistemas de control de procesos, el concepto de respaldo
equivale a tener la información en línea, es decir, se trabaja con 2
computadores que capturan la misma información de la planta (tales como
temperaturas, presiones, flujos,etc) y comienzan a trabajar en paralelo
con ella, al desarrollar los algoritmos, se comparan los resultados
obtenidos entre si. El que hace deder, controla las salidas, el otro
chequea que la información sea correcta. En el eventual caso que el
computador principal colapsara, inmediatamente el otro equipo toma el
control manteniendo la operación normal simultáneamente se general las
alarmas correspondientes, evitando la pérdida de información lo que
redunda la que plata continua trabajando en forma normal.

El sistema administrativo (servidores de red, main frame)de Petrodow
se respaldan de forma clásica, éste se realiza a media noche, mediante
a la utilización de batch automáticos. El respaldo realizado en cintas
magnéticas de manera incremental, es guardado en bóvedas externas que
cumplen con características estrictas de seguridad.

http://andyc.espacioblog.com/post/2009/09/25/respaldo-informacion


viernes, 9 de octubre de 2009

P11. RESPALDO DE INFORMACION.

CONCEPTO DE BACKUP:

Un servicio de backup remoto, online o gestionado es un servicio que proporciona al ordenador de un usuario conexiones online con un sistema remoto para copiar y almacenar los ficheros de su ordenador. Los proveedores de backup gestionado son empresas que suministran este tipo de servicios.

Los sistemas de backup online implementan en el ordenador cliente un servicio software que habitualmente se ejecuta una vez al día. Este programa colecciona, comprime, cifra y transporta los datos a los servidores del proveedor del servicio de backup remoto. En el mercado existen también otros tipos de producto, como la protección continua de datos (CDP) que son herramientas capaces de salvaguardar cada cambio que se produce en los datos que almacena el ordenador cliente.

Los proveedores de este tipo de servicio se orientan frecuentemente hacia segmentos específicos del mercado. Los sistemas de backup de altas prestaciones aplicados a redes locales pueden llegar a ofrecer a las empresas servicios de replicación a nivel de transacción sobre ficheros abiertos en tiempo quasireal. Las empresas de backup online para consumidores frecuentemente ofrecen versiones beta del software y/o servicios temporales de prueba sin cargo del servicio de backup.

http://es.wikipedia.org/wiki/Servicio_de_backup_remoto

TIPOS DE RESPALDO:

Los respaldos o copias de seguridad tienen dos objetivos principales:

  • Permitir la restauración de archivos individuales

  • Permitir la restauración completa de sistemas de archivos completos

Tipos de respaldo:

  • Respaldos completos

  • Respaldos incrementale

  • Respaldos diferenciales


PORQUE SE DEBE RESPALDAR?:

El primer propósito es la base para las peticiones típicas de restauraciones de archivos: un usuario accidentalmente borra un archivo y le pide restaurarlo desde el último respaldo. Las circunstancias exactas pueden variar, pero este es el uso diario más común de los respaldos.

La segunda situación es la peor pesadilla de un administrador de sistemas: por la situación que sea, el administrador se queda observando un hardware que solía ser una parte productiva del centro de datos. Ahora, no es más que un pedazo de acero y silicon inútil. Lo que está faltando en todo el software y los datos que usted y sus usuarios habian reunido por años. Supuestamente todo ha sido respaldado.

Si le pregunta a una persona que no esta familiarizada con los respaldos o copias de seguridad de computadoras, la mayoría pensaría que un respaldo es una copia idéntica de todos los datos en un computador. En otras palabras, si se creó un respaldo el martes en la noche, y no se cambió nada durante el miercoles completo, el respaldo del miercoles en la noche sería idéntico que el del martes.

Mientras que es posible configurar los respaldos de esta forma, es probable que no lo haga. Para entender un poco más sobre esto, primero se debe entender los tipos de respaldo que se pueden crear.

COMO SE DEBE PREPARAR EL SISTEMA PARA REALIZAR EL RESPALDO?:

El ritmo al cual los datos cambian es crucial para el diseño de un procedimiento de respaldo. Hay dos razones para esto:

  • Un respaldo no es más que una instantánea de los datos respaldados. Es un reflejo de los datos en un momento particular.

  • Los datos que cambian con poca frecuencia se pueden respaldar menos a menudo, mientras que los datos que cambian regularmente deben ser copiados frecuentemente.

Los administradores de sistemas que tienen un buen entendimiento de sus sistemas, usuarios y aplicaciones deberían ser capaces de agrupar rápidamente en sus sistemas en diferentes categorías.

CUALES SON LOS TIPOS DE ALCHIVOS QUE SE RESPALDAN?:

Sistema operativo

Estos datos solamente cambia durante las actualizaciones, las instalaciones de reparaciones de errores y cualquier modificación específica al sitio.

Software de aplicaciones

Estos datos cambian cuando se instalan, actualizan o eliminan aplicaciones.

Datos de aplicaciones

Estos datos cambian tan frecuente como lo hacen las aplicaciones asociadas. Dependiendo de la aplicación específica y su organización, esto puede significar que los cambios toman lugar segundo a segundo o al final del año fiscal.

Datos de usuarios

Estos datos cambian de acuerdo a los patrones de uso de su comunidad de usuarios. En la mayoría de las organizaciones, esto significa que los cambios toman lugar todo el tiempo.

Basado en estas categorías (y cualquier otra adicional que sean específicas a su organización), usted debería tener una buena idea concerniente a la naturaleza de los respaldos que se necesitan para proteger sus datos.

CUAL ES LA PREFERENCIA CON LA QUE SE DEBE REALIZAR UN RESPALDO DE INFORMATICA?:

Planificar respaldos para que se ejecuten en el momento adeacuado.

  • Maneja la ubicación, rotación y uso de la media de respaldo

  • Funciona con operadores (y/o cargadores robóticos) para asegurarse de que la media apropiada está disponible

  • Asiste a los operadores en ubicar la media que contiene un respaldo específico de un archivo dado

Como puede observar, una solución de respaldo del mundo real implica mucho más que simplemente escribir bits en su media de respaldo.

La mayoría de los administradores de sistemas en este punto, ven hacia una de dos soluciones:

  • Comprar una solución desarrollada comercialmente

  • Desarrollar una solución casera de sistema de respaldo desde el principio (posiblemente integrando una o más tecnologías de código abierto)

Cada enfoque tiene sus puntos buenos y sus puntos malos. Dada la complejidad de la tarea, una solución casera probablemente no maneje todos los aspectos (tales como administración de media, o tener el soporte técnico y la documentación completa) muy bien. Sin embargo, para algunas organizaciones, esto quizás no sea una limitación.

Una solución desarrollada comercialmente es más probable que sea altamente funcional, pero también excesivamente compleja para las necesidades presentes de la organización. Dicho esto, la complejidad puede hacer posible mantenerse con una solución aun si la organización crece.

Como puede ver, no hay un método claro para decidirse sobre un sistema de respaldo. La única guía que se puede ofrecer es pedirle que considere los puntos siguientes:

  • Cambiar el software de respaldo es complicado; una vez implementado, estará usando el software de respaldo por un largo tiempo. Después de todo, tendrá archivos de respaldo por largo tiempo que podrá leer. El cambiar el software de respaldo significa que usted debe bien sea mantener el software original (para acceder a los archivos de respaldo), o que debe convertirlos para que sean compatibles con el nuevo software.

    Dependiendo del software de respaldo, el esfuerzo que implica convertir archivos de respaldo puede ser tan directo (pero probablement consuma mucho tiempo) como ejecutar los respaldos a través de un programa de conversión ya existente, o puede requerir ingeniería inversa del formato de respaldo y escribir un software personalizado para realizar esta tarea.

  • El software debe ser 100% confiable - debe respaldar lo que se supone que debe respaldar y cuando se necesite.

  • Cuando llega el momento de restaurar los datos - ya sea un archivo único o un sistema de archivos completo - el software de respaldo debe ser 100% confiable.

http://web.mit.edu/rhel-doc/OldFiles/4/RH-DOCS/rhel-isa-es-4/s1-disaster-backups.html