SlideShare una empresa de Scribd logo
Backups
Backup
   El fin de que estas copias adicionales puedan utilizarse para
   restaurar el original después de una eventual pérdida de
   datos. Fundamentalmente son útiles para tres cosas: Primero:
   recuperarse de una catástrofe informática, Segundo:
   recuperar una pequeña cantidad de archivos que pueden
   haberse eliminado accidentalmente ha corrompido. La pérdida
   de datos es muy común: El 66% de los usuarios de Internet
   han sufrido una seria pérdida de datos.
   Es importante reconocer las limitaciones y los factores
   humanos que están involucrados en cualquier esquema de
   backup que se utilice. Las copias de seguridad garantizan dos
   objetivos: integridad y disponibilidad
Propuestas de copia de
         seguridad de datos
Decide qué se va a incluir en la copia de
  seguridad es un proceso más complejo de lo
  que parece a priori.
Si copiamos muchos datos redundantes agotamos
  la capacidad de almacenamiento disponible
  rápidamente. Si no realizamos una copia de
  seguridad de los suficientes datos, podría
  perderse información crítica.
La clave está en guardar copias de seguridad sólo
  de aquello que se ha modificado.
Snapshot – Copia en escritura
• La copia instantánea de volumen, es una
  función de algunos sistemas que realizan copias
  de los ficheros como si estuvieran congelados
  en un momento determinado.
• Copia de seguridad de ficheros abiertos –
  Ficheros bloqueados
• Algunos paquetes de software de copias de
  seguridad no poseen la capacidad de realizar
  copias de ficheros abiertos. Simplemente
  comprueban que el fichero esté cerrado y si no
  lo está lo intentan más tarde.
Administración del proceso de
    copia de seguridad
                          Limitaciones
  Un esquema de copia de seguridad efectiva debe tener en
consideración las limitaciones de la situación. Todo esquema
de copia de seguridad tiene cierto impacto en el sistema que
 ha sido copiado. Si este impacto es significativo, la copia de
            seguridad debe ser acotada en el tiempo.
Todos los soportes de almacenamiento tienen una capacidad
     finita y un coste real. Buscar la cantidad correcta de
    capacidad acorde con las necesidades de la copia de
seguridad es una parte importante del diseño del esquema de
                             la copia.
Implementación
• Alcanzar los objetivos definidos en
  vista de las limitaciones existentes
  puede ser una tarea difícil. Las
  herramientas y conceptos descritos a
  continuación pueden hacer que esta
  tarea sea más alcanzable.
Software de copias de seguridad
•   Existen una gran gama de software en el mercado para realizar copias
    de seguridad. Es importante definir previamente los requerimientos
    específicos para determinar el software adecuado.
•   Entre los más populares se encuentran InformatikStore Backup Online
    ArcServer, ZendalBackup, Cobian, SeCoFi , NortonGhostNetworker
     (EMC2) .
•   Existe una infinidad de programas adaptados a cada necesidad.
•   Para la adecuación a la LOPD de ficheros con datos de carácter
    personal de nivel alto (salud, vida sexual, religión, etc.) la regulación
    exige que las copias de seguridad de dichos datos se almacenen
    cifrados y en una ubicación diferente al lugar de origen.
•   La copia de seguridad es el mejor método de protección de datos de
    importancia, pero siempre existe la posibilidad de que la copia de
    datos no haya funcionado correctamente y en caso de necesidad de
    restauración de los datos no podamos realizarlo ya que la información
    de la copia de seguridad puede encontrarse corrupta por diversos
    motivos:
•   el medio en el que se realizaba la copia se encuentra dañado.
•   los automatismos de copia no se han ejecutado correctamente.
•   y otros muchos motivos que pueden causar que nuestras copias de
    seguridad sean incorrectas, y por lo tanto inútiles.
•   Para evitar este problema es muy importante que nos cercioremos de
    que hacemos las copias correctamente y comprobemos que somos
    capaces de restaurar la copia de seguridad a su ubicación original,
    comprobando así que la copia sea correcta y que somos capaces de
    restaurarla y conocemos el método de restauración, ya que en caso
    de necesidad crítica los nervios afloran y nos pueden echar por tierra
    nuestra labor de copia al realizar algún paso erróneo a la hora de
    restaurar los datos.
•   En el hipotético caso de que no podamos restaurar nuestra
    información, existe una última alternativa, ya que en el mercado
    existen aplicaciones de recuperación de datos que nos pueden ayudar
    en caso de que no podamos restaurar nuestra copia de seguridad,
    como son: Advanced File Recovery, diskdoctors, Disk
    Drill, RecuperaData y Stellar.
•   También existen métodos de recuperación de datos vía web, como e-
    ROL.
•   Por último, y en casos extremos como unidades dañadas, sólo nos
    quedaría recurrir a un laboratorio especializado en la recuperación de
    datos, como RecoveryLabs
•

Más contenido relacionado

PPTX
Que es un backup
PPTX
PPT
Backups
PPTX
Presentación Backups
PPTX
Presentacion backups
PPTX
copias de seguridad
DOCX
Como hacer diferentes copias de seguridad
DOCX
Copia de seguridad
Que es un backup
Backups
Presentación Backups
Presentacion backups
copias de seguridad
Como hacer diferentes copias de seguridad
Copia de seguridad

La actualidad más candente (20)

PPT
Respaldos de informacion
PPTX
Teoría uf1354 copia de seguridad y restauración de la información
PPTX
Copias de seguridad
PDF
Guía de Backup
PPTX
COPIAS DE SEGURIDAD O BACKUP
PPTX
Respaldos de información
DOCX
Tipos de copia de seguridad
PPTX
Almacenamiento seguro de los medios físicos
PPTX
Copias de seguridad
PPT
DOCX
Milagros (Eunices)
PDF
Respaldo y recuperacion de informacion
PPTX
PDF
Practica 19
DOCX
Informe
PPT
Sistemas de respaldo de información
PPTX
Respaldo de información
PPTX
Copias de seguridad
PPTX
Copias de seguridad
Respaldos de informacion
Teoría uf1354 copia de seguridad y restauración de la información
Copias de seguridad
Guía de Backup
COPIAS DE SEGURIDAD O BACKUP
Respaldos de información
Tipos de copia de seguridad
Almacenamiento seguro de los medios físicos
Copias de seguridad
Milagros (Eunices)
Respaldo y recuperacion de informacion
Practica 19
Informe
Sistemas de respaldo de información
Respaldo de información
Copias de seguridad
Copias de seguridad
Publicidad

Destacado (7)

PPTX
Backups
PDF
Almanaque Uberabense de 1909
PPTX
Sistema de backup
PDF
Copias de seguranca
PPTX
Aula 8 (backup)
ODP
Fbackup
ODP
Fbackup
Backups
Almanaque Uberabense de 1909
Sistema de backup
Copias de seguranca
Aula 8 (backup)
Fbackup
Fbackup
Publicidad

Similar a Backups (20)

PPTX
Copia de seguridad
DOCX
Equipo 3
PDF
Unidad 2 - Seguridad Pasiva
PPTX
Respaldo de informacion
PDF
Almacenamiento_y_copias
PPTX
Clasificación de respaldo de información
PPTX
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
PPT
Trabajo práctico nro 5 Seguridad Informática.
PPTX
Backup (copia de seguridad)
PPTX
resguardo de informacion
PPTX
COPIAS DE RESPALDO, COPIAS DE RESPALDO, COPIAS DE RESPALDO.pptx
DOCX
Silas sandoval
PPTX
i3 copiaPóngaselo fácil a los demás para encontrar sus archivoss.pptx
ODP
Copias de seguridad
PPTX
PPTX
PPTX
PPTX
Cobaev 02 tempoal
PPTX
Presentacion softgasa 160211
Copia de seguridad
Equipo 3
Unidad 2 - Seguridad Pasiva
Respaldo de informacion
Almacenamiento_y_copias
Clasificación de respaldo de información
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
Trabajo práctico nro 5 Seguridad Informática.
Backup (copia de seguridad)
resguardo de informacion
COPIAS DE RESPALDO, COPIAS DE RESPALDO, COPIAS DE RESPALDO.pptx
Silas sandoval
i3 copiaPóngaselo fácil a los demás para encontrar sus archivoss.pptx
Copias de seguridad
Cobaev 02 tempoal
Presentacion softgasa 160211

Backups

  • 2. Backup El fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Fundamentalmente son útiles para tres cosas: Primero: recuperarse de una catástrofe informática, Segundo: recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente ha corrompido. La pérdida de datos es muy común: El 66% de los usuarios de Internet han sufrido una seria pérdida de datos. Es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad
  • 3. Propuestas de copia de seguridad de datos Decide qué se va a incluir en la copia de seguridad es un proceso más complejo de lo que parece a priori. Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica. La clave está en guardar copias de seguridad sólo de aquello que se ha modificado.
  • 4. Snapshot – Copia en escritura • La copia instantánea de volumen, es una función de algunos sistemas que realizan copias de los ficheros como si estuvieran congelados en un momento determinado. • Copia de seguridad de ficheros abiertos – Ficheros bloqueados • Algunos paquetes de software de copias de seguridad no poseen la capacidad de realizar copias de ficheros abiertos. Simplemente comprueban que el fichero esté cerrado y si no lo está lo intentan más tarde.
  • 5. Administración del proceso de copia de seguridad Limitaciones Un esquema de copia de seguridad efectiva debe tener en consideración las limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto impacto en el sistema que ha sido copiado. Si este impacto es significativo, la copia de seguridad debe ser acotada en el tiempo. Todos los soportes de almacenamiento tienen una capacidad finita y un coste real. Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de seguridad es una parte importante del diseño del esquema de la copia.
  • 6. Implementación • Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser una tarea difícil. Las herramientas y conceptos descritos a continuación pueden hacer que esta tarea sea más alcanzable.
  • 7. Software de copias de seguridad • Existen una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado. • Entre los más populares se encuentran InformatikStore Backup Online ArcServer, ZendalBackup, Cobian, SeCoFi , NortonGhostNetworker (EMC2) . • Existe una infinidad de programas adaptados a cada necesidad. • Para la adecuación a la LOPD de ficheros con datos de carácter personal de nivel alto (salud, vida sexual, religión, etc.) la regulación exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen. • La copia de seguridad es el mejor método de protección de datos de importancia, pero siempre existe la posibilidad de que la copia de datos no haya funcionado correctamente y en caso de necesidad de restauración de los datos no podamos realizarlo ya que la información de la copia de seguridad puede encontrarse corrupta por diversos motivos: • el medio en el que se realizaba la copia se encuentra dañado.
  • 8. los automatismos de copia no se han ejecutado correctamente. • y otros muchos motivos que pueden causar que nuestras copias de seguridad sean incorrectas, y por lo tanto inútiles. • Para evitar este problema es muy importante que nos cercioremos de que hacemos las copias correctamente y comprobemos que somos capaces de restaurar la copia de seguridad a su ubicación original, comprobando así que la copia sea correcta y que somos capaces de restaurarla y conocemos el método de restauración, ya que en caso de necesidad crítica los nervios afloran y nos pueden echar por tierra nuestra labor de copia al realizar algún paso erróneo a la hora de restaurar los datos. • En el hipotético caso de que no podamos restaurar nuestra información, existe una última alternativa, ya que en el mercado existen aplicaciones de recuperación de datos que nos pueden ayudar en caso de que no podamos restaurar nuestra copia de seguridad, como son: Advanced File Recovery, diskdoctors, Disk Drill, RecuperaData y Stellar. • También existen métodos de recuperación de datos vía web, como e- ROL. • Por último, y en casos extremos como unidades dañadas, sólo nos quedaría recurrir a un laboratorio especializado en la recuperación de datos, como RecoveryLabs •