SlideShare uma empresa Scribd logo
1 de 8
Backup
   El fin de que estas copias adicionales puedan utilizarse para
   restaurar el original después de una eventual pérdida de
   datos. Fundamentalmente son útiles para tres cosas: Primero:
   recuperarse de una catástrofe informática, Segundo:
   recuperar una pequeña cantidad de archivos que pueden
   haberse eliminado accidentalmente ha corrompido. La pérdida
   de datos es muy común: El 66% de los usuarios de Internet
   han sufrido una seria pérdida de datos.
   Es importante reconocer las limitaciones y los factores
   humanos que están involucrados en cualquier esquema de
   backup que se utilice. Las copias de seguridad garantizan dos
   objetivos: integridad y disponibilidad
Propuestas de copia de
         seguridad de datos
Decide qué se va a incluir en la copia de
  seguridad es un proceso más complejo de lo
  que parece a priori.
Si copiamos muchos datos redundantes agotamos
  la capacidad de almacenamiento disponible
  rápidamente. Si no realizamos una copia de
  seguridad de los suficientes datos, podría
  perderse información crítica.
La clave está en guardar copias de seguridad sólo
  de aquello que se ha modificado.
Snapshot – Copia en escritura
• La copia instantánea de volumen, es una
  función de algunos sistemas que realizan copias
  de los ficheros como si estuvieran congelados
  en un momento determinado.
• Copia de seguridad de ficheros abiertos –
  Ficheros bloqueados
• Algunos paquetes de software de copias de
  seguridad no poseen la capacidad de realizar
  copias de ficheros abiertos. Simplemente
  comprueban que el fichero esté cerrado y si no
  lo está lo intentan más tarde.
Administración del proceso de
    copia de seguridad
                          Limitaciones
  Un esquema de copia de seguridad efectiva debe tener en
consideración las limitaciones de la situación. Todo esquema
de copia de seguridad tiene cierto impacto en el sistema que
 ha sido copiado. Si este impacto es significativo, la copia de
            seguridad debe ser acotada en el tiempo.
Todos los soportes de almacenamiento tienen una capacidad
     finita y un coste real. Buscar la cantidad correcta de
    capacidad acorde con las necesidades de la copia de
seguridad es una parte importante del diseño del esquema de
                             la copia.
Implementación
• Alcanzar los objetivos definidos en
  vista de las limitaciones existentes
  puede ser una tarea difícil. Las
  herramientas y conceptos descritos a
  continuación pueden hacer que esta
  tarea sea más alcanzable.
Software de copias de seguridad
•   Existen una gran gama de software en el mercado para realizar copias
    de seguridad. Es importante definir previamente los requerimientos
    específicos para determinar el software adecuado.
•   Entre los más populares se encuentran InformatikStore Backup Online
    ArcServer, ZendalBackup, Cobian, SeCoFi , NortonGhostNetworker
     (EMC2) .
•   Existe una infinidad de programas adaptados a cada necesidad.
•   Para la adecuación a la LOPD de ficheros con datos de carácter
    personal de nivel alto (salud, vida sexual, religión, etc.) la regulación
    exige que las copias de seguridad de dichos datos se almacenen
    cifrados y en una ubicación diferente al lugar de origen.
•   La copia de seguridad es el mejor método de protección de datos de
    importancia, pero siempre existe la posibilidad de que la copia de
    datos no haya funcionado correctamente y en caso de necesidad de
    restauración de los datos no podamos realizarlo ya que la información
    de la copia de seguridad puede encontrarse corrupta por diversos
    motivos:
•   el medio en el que se realizaba la copia se encuentra dañado.
•   los automatismos de copia no se han ejecutado correctamente.
•   y otros muchos motivos que pueden causar que nuestras copias de
    seguridad sean incorrectas, y por lo tanto inútiles.
•   Para evitar este problema es muy importante que nos cercioremos de
    que hacemos las copias correctamente y comprobemos que somos
    capaces de restaurar la copia de seguridad a su ubicación original,
    comprobando así que la copia sea correcta y que somos capaces de
    restaurarla y conocemos el método de restauración, ya que en caso
    de necesidad crítica los nervios afloran y nos pueden echar por tierra
    nuestra labor de copia al realizar algún paso erróneo a la hora de
    restaurar los datos.
•   En el hipotético caso de que no podamos restaurar nuestra
    información, existe una última alternativa, ya que en el mercado
    existen aplicaciones de recuperación de datos que nos pueden ayudar
    en caso de que no podamos restaurar nuestra copia de seguridad,
    como son: Advanced File Recovery, diskdoctors, Disk
    Drill, RecuperaData y Stellar.
•   También existen métodos de recuperación de datos vía web, como e-
    ROL.
•   Por último, y en casos extremos como unidades dañadas, sólo nos
    quedaría recurrir a un laboratorio especializado en la recuperación de
    datos, como RecoveryLabs
•

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Respaldos de informacion
Respaldos de informacionRespaldos de informacion
Respaldos de informacion
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la información
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Guía de Backup
Guía de BackupGuía de Backup
Guía de Backup
 
COPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUPCOPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUP
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de información
 
Tipos de copia de seguridad
Tipos de copia de seguridadTipos de copia de seguridad
Tipos de copia de seguridad
 
Almacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicosAlmacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicos
 
ERP1
ERP1ERP1
ERP1
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Backup
BackupBackup
Backup
 
Milagros (Eunices)
Milagros (Eunices)Milagros (Eunices)
Milagros (Eunices)
 
Respaldo y recuperacion de informacion
Respaldo y recuperacion de informacionRespaldo y recuperacion de informacion
Respaldo y recuperacion de informacion
 
Backup
BackupBackup
Backup
 
Practica 19
Practica 19Practica 19
Practica 19
 
Informe
InformeInforme
Informe
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de información
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 

Destaque (7)

Backups
BackupsBackups
Backups
 
Almanaque Uberabense de 1909
Almanaque Uberabense de 1909Almanaque Uberabense de 1909
Almanaque Uberabense de 1909
 
Sistema de backup
Sistema de backupSistema de backup
Sistema de backup
 
Copias de seguranca
Copias de segurancaCopias de seguranca
Copias de seguranca
 
Aula 8 (backup)
Aula 8 (backup)Aula 8 (backup)
Aula 8 (backup)
 
Fbackup
FbackupFbackup
Fbackup
 
Fbackup
FbackupFbackup
Fbackup
 

Semelhante a Backups

Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacionkevindilan
 
Como respaldar informacion (2)
Como respaldar informacion (2)Como respaldar informacion (2)
Como respaldar informacion (2)sandracaisaguano
 
Preguntas tema 3 final
Preguntas tema 3 finalPreguntas tema 3 final
Preguntas tema 3 finalNoelia655310
 
Preguntas tema 3 pdf
Preguntas tema 3  pdfPreguntas tema 3  pdf
Preguntas tema 3 pdfDamincp
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de errorYufri Soto
 
Reparacion de archivos
Reparacion de archivosReparacion de archivos
Reparacion de archivosbloggerChr
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosLeaandro
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosbocayriver
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosLeaandro
 
Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)PabloGranero1
 
Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Felipe Ovalle
 
Como utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discoComo utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discocristianvillada
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridadtechroom
 
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptxTIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptxzintiamartinez1
 

Semelhante a Backups (20)

Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacion
 
Documento docs (1)
Documento docs (1)Documento docs (1)
Documento docs (1)
 
Equipo 3
Equipo 3Equipo 3
Equipo 3
 
Como respaldar informacion (2)
Como respaldar informacion (2)Como respaldar informacion (2)
Como respaldar informacion (2)
 
Preguntas tema 3 final
Preguntas tema 3 finalPreguntas tema 3 final
Preguntas tema 3 final
 
Preguntas tema 3 pdf
Preguntas tema 3  pdfPreguntas tema 3  pdf
Preguntas tema 3 pdf
 
Preguntas tema 3.pdf tic (1)
Preguntas tema 3.pdf tic (1)Preguntas tema 3.pdf tic (1)
Preguntas tema 3.pdf tic (1)
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 
Reparacion de archivos
Reparacion de archivosReparacion de archivos
Reparacion de archivos
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3
 
Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)
 
Backup
BackupBackup
Backup
 
Preguntas tema 3. (3)
Preguntas tema 3. (3)Preguntas tema 3. (3)
Preguntas tema 3. (3)
 
Como utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discoComo utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en disco
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridad
 
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptxTIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
 

Backups

  • 1.
  • 2. Backup El fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Fundamentalmente son útiles para tres cosas: Primero: recuperarse de una catástrofe informática, Segundo: recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente ha corrompido. La pérdida de datos es muy común: El 66% de los usuarios de Internet han sufrido una seria pérdida de datos. Es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad
  • 3. Propuestas de copia de seguridad de datos Decide qué se va a incluir en la copia de seguridad es un proceso más complejo de lo que parece a priori. Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica. La clave está en guardar copias de seguridad sólo de aquello que se ha modificado.
  • 4. Snapshot – Copia en escritura • La copia instantánea de volumen, es una función de algunos sistemas que realizan copias de los ficheros como si estuvieran congelados en un momento determinado. • Copia de seguridad de ficheros abiertos – Ficheros bloqueados • Algunos paquetes de software de copias de seguridad no poseen la capacidad de realizar copias de ficheros abiertos. Simplemente comprueban que el fichero esté cerrado y si no lo está lo intentan más tarde.
  • 5. Administración del proceso de copia de seguridad Limitaciones Un esquema de copia de seguridad efectiva debe tener en consideración las limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto impacto en el sistema que ha sido copiado. Si este impacto es significativo, la copia de seguridad debe ser acotada en el tiempo. Todos los soportes de almacenamiento tienen una capacidad finita y un coste real. Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de seguridad es una parte importante del diseño del esquema de la copia.
  • 6. Implementación • Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser una tarea difícil. Las herramientas y conceptos descritos a continuación pueden hacer que esta tarea sea más alcanzable.
  • 7. Software de copias de seguridad • Existen una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado. • Entre los más populares se encuentran InformatikStore Backup Online ArcServer, ZendalBackup, Cobian, SeCoFi , NortonGhostNetworker (EMC2) . • Existe una infinidad de programas adaptados a cada necesidad. • Para la adecuación a la LOPD de ficheros con datos de carácter personal de nivel alto (salud, vida sexual, religión, etc.) la regulación exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen. • La copia de seguridad es el mejor método de protección de datos de importancia, pero siempre existe la posibilidad de que la copia de datos no haya funcionado correctamente y en caso de necesidad de restauración de los datos no podamos realizarlo ya que la información de la copia de seguridad puede encontrarse corrupta por diversos motivos: • el medio en el que se realizaba la copia se encuentra dañado.
  • 8. los automatismos de copia no se han ejecutado correctamente. • y otros muchos motivos que pueden causar que nuestras copias de seguridad sean incorrectas, y por lo tanto inútiles. • Para evitar este problema es muy importante que nos cercioremos de que hacemos las copias correctamente y comprobemos que somos capaces de restaurar la copia de seguridad a su ubicación original, comprobando así que la copia sea correcta y que somos capaces de restaurarla y conocemos el método de restauración, ya que en caso de necesidad crítica los nervios afloran y nos pueden echar por tierra nuestra labor de copia al realizar algún paso erróneo a la hora de restaurar los datos. • En el hipotético caso de que no podamos restaurar nuestra información, existe una última alternativa, ya que en el mercado existen aplicaciones de recuperación de datos que nos pueden ayudar en caso de que no podamos restaurar nuestra copia de seguridad, como son: Advanced File Recovery, diskdoctors, Disk Drill, RecuperaData y Stellar. • También existen métodos de recuperación de datos vía web, como e- ROL. • Por último, y en casos extremos como unidades dañadas, sólo nos quedaría recurrir a un laboratorio especializado en la recuperación de datos, como RecoveryLabs •