Aspectos esenciales de las copias de seguridad

18
2015 Aspectos esenciales de las copias de seguridad JESÚS ESTEBAN CÁNOVAS

Transcript of Aspectos esenciales de las copias de seguridad

2015

Aspectos esenciales de las copias de seguridad

JESÚS ESTEBAN CÁNOVAS

Aspectos esenciales de las copias de seguridad IES Las Espeñetas

Jesús Esteban Cánovas Página 1 de 17

Contenido Índice de Ilustraciones .......................................................................................................................................... 2

1. Introducción ..................................................................................................................................................... 2

2. Historia de las copias de seguridad..................................................................................................................... 3

3. ¿Qué es una copia de seguridad? ....................................................................................................................... 5

Tipos de Copias de seguridad............................................................................................................................. 5

3.1 Completa ................................................................................................................................................ 5

3.2 Diferencial ............................................................................................................................................... 5

3.3 Incremental ............................................................................................................................................. 6

3.4 Especular o copia espejo .......................................................................................................................... 6

4. Implementación de una copia de seguridad........................................................................................................ 7

4.1 Software de propietario para copias de seguridad ......................................................................................... 7

Copias de seguridad y restauración de Windows ............................................................................................. 7

4.2 Software libre para copias de seguridad...................................................................................................... 10

4.2.1 Copia de seguridad con CovianBackup.................................................................................................. 10

4.2.2 Copia con Clonezila ............................................................................................................................. 12

5. Dispositivos específicos para copias de seguridad ............................................................................................. 15

5.1 NAS .......................................................................................................................................................... 15

5.2 SAN .......................................................................................................................................................... 15

6. Aspectos legales aplicados a las copias de seguridad ......................................................................................... 16

L.O.P.D ........................................................................................................................................................... 16

Art. 101.2 Cifrado de los datos. .................................................................................................................... 16

Art. 103. Registro de accesos........................................................................................................................ 16

Art. 104. Transmisión de datos por redes de Telecomunicaciones .................................................................. 16

Art. 94.2. Verificación periódica de la copia................................................................................................... 16

7. Conclusiones .................................................................................................................................................. 16

8. Enlaces usados para la elaboración de este documento..................................................................................... 17

Aspectos esenciales de las copias de seguridad IES Las Espeñetas

Jesús Esteban Cánovas Página 2 de 17

Índice de Ilustraciones Ilustración 1.Tarjeta perforada .............................................................................................................................. 3

Ilustración 2.Disco duro IBM.................................................................................................................................. 4

Ilustración 3.Modelos de discos flexibles................................................................................................................ 4

Ilustración 4.Modelo de CDrom ............................................................................................................................. 4

Ilustración 5.Copia completa ................................................................................................................................. 5

Ilustración 6.Copia diferencial ............................................................................................................................... 6

Ilustración 7.Copia incremental ............................................................................................................................. 6

Ilustración 8.Copia espejo ..................................................................................................................................... 7

Ilustración 9.Copias de seguridad de Windows ....................................................................................................... 7

Ilustración 10.Copias de seguridad de Windows 2................................................................................................... 8

Ilustración 11.Copias de seguridad de Windows 3................................................................................................... 8

Ilustración 12.Copias de seguridad de Windows 4................................................................................................... 9

Ilustración 13.Copias de seguridad de Windows 5................................................................................................... 9

Ilustración 14.Copias de seguridad de Windows 6................................................................................................. 10

Ilustración 15.Copia de seguridad con Cobian....................................................................................................... 10

Ilustración 16.Copia de seguridad con Cobian 2 .................................................................................................... 11

Ilustración 17.Copia de seguridad con Cobian 3 .................................................................................................... 11

Ilustración 18.Copia de seguridad con Cobian 4 .................................................................................................... 11

Ilustración 19.Copia de seguridad con Clonezilla................................................................................................... 12

Ilustración 20.Copia de seguridad con Clonezilla 2 ................................................................................................ 12

Ilustración 21.Copia de seguridad con Clonezilla 3 ................................................................................................ 13

Ilustración 22.Copia de seguridad con Clonezilla 4 ................................................................................................ 13

Ilustración 23.Copia de seguridad con Clonezilla 5 ................................................................................................ 13

Ilustración 24. Copia de seguridad con Clonezilla 6 ............................................................................................... 14

Ilustración 25.Copia de seguridad con Clonezilla 7 ................................................................................................ 14

Ilustración 26.Copia de seguridad con Clonezilla 8 ................................................................................................ 14

Ilustración 27.Servidor NAS ................................................................................................................................. 15

Ilustración 28. SAN ............................................................................................................................................. 15

1. Introducción ¿Alguna vez has pensado en toda la información que circula en Internet? El tamaño que abarca, las dimensiones que ocupa, si equiparáramos cada Byte de información de Internet a un gramo de peso, el peso terrestre con sus 6 trillones de toneladas, ni se asemejaría a la cifra de datos que abarca Internet, además, ésta se encuentra en constante expansión basta un simple comentario para ampliar dicha información. ¿Le damos un valor real a dicha información? ¿Sabemos lo que conllevaría la perdida de ésta?

Hay gente que piensa que un apagón tecnológico que acabara con Internet podría devolvernos a la Edad Media en términos culturales, un atraso que debido a las comodidades de la situación de vida actual, podría costar en exceso cara.

Por ello, creo que es importante salvaguardar y almacenar esta información de manera eficiente, segura y sin poner en riesgo tanto esfuerzo, para ello se plantearon las copias de seguridad, y haríamos bien en servirnos de ellas más frecuentemente de lo que lo hacemos.

Nunca se sabe cuándo tu ordenador o móvil va a decidir no dejarte acceder a tus datos, o cuando alguien va a conseguir acceso a tu tan valiosa información, por lo menos se consciente de las posibilidades que te brindan para prese rvarla.

Aspectos esenciales de las copias de seguridad IES Las Espeñetas

Jesús Esteban Cánovas Página 3 de 17

2. Historia de las copias de seguridad La historia de las copias de seguridad es la historia de la información propiamente dicha, desde la creación de copias de las estatuas griegas realizadas por los romanos, hasta la copia simple de un fichero en un ordenador. Desde que el hombre supo de sus capacidades para la invención, desarrolló a su vez la preocupación por qué dichas invenciones corrieran el peligro de perderse. De esa preocupación nacen las copias de seguridad.

La historia de las copias de seguridad informática no es otra que la de los dispositivos capaces de almacenar la información deseada y de hacer uso de ésta, por ello debemos remontarnos a los inicios de la computación:

Nos remontamos a la creación de los primeros medios de introducción de datos: las tarjetas perforadas, inventadas en el siglo XVIII por Joseph-Marie, servían para que un telar siguiera unos patrones de costura específicos expresados en la tarjeta.

En el siglo XIX, Herman Holleritz, un trabajador de la oficina censal de Estados Unidos, adaptó una tarjeta de cartulina perforada para que según donde estuviera dicha abertura, respondiera afirmativamente o negativamente a las preguntas de los censores, agilizando el proceso de censo. Estas tarjetas se introducían en una maquina tabuladora que contaba las aberturas, y transformaba dicha información en información legible para el ser humano.

De esta máquina tabuladora nacen los primeros ordenadores, que no son ni más ni menos que máquinas capaces de desarrollar cálculos y procesar información de manera rápida. Las tarjetas perforadas eran incapaces de abarcar tanta información debido a su simple diseño y baja capacidad, y a la dificultad de restaurar dicha información en caso de pérdida o rotura.

Estas tarjetas se ven eclipsadas por el invento en 1928 de Fritz Pfleumer: la cinta magnética. Un dispositivo hecho de papel recubierto con polvo de óxido de hierro y laca, viendo este potencial IBM se dedicó a la mejora de dichas cintas magnéticas, creando un lector-grabador en 1940, haciendo que los ordenadores pudieran hacer uso de una cantidad de datos mayor que con las anteriores tarjetas perforadas.

Estas cintas se veían perjudicadas por el excesivo tiempo que necesitaba para enrollarse o saltar de un dato a otro separados, con este pretexto IBM desarrolló el primer disco duro.

Tarjeta Perforada Ilustración 1.Tarjeta perforada

Aspectos esenciales de las copias de seguridad IES Las Espeñetas

Jesús Esteban Cánovas Página 4 de 17

Estos discos creían, tendrían un tiempo de acceso a la información bajo, junto con una capacidad más que aceptable de pero su coste y extremada fragilidad no los hacia aptos para la preservación de datos, hasta la invención en 1978 del RAID (Redundant Arrays Of Independent Disks) y el auge de los ordenadores personales, haciendo evolucionar dichos discos a pasos agigantados. Esta rivalidad entre cintas magnéticas y discos duros aún persiste en nuestros días.

Los anteriores dispositivos contaban con un hándicap, a menudo de gran tamaño y poco manejables hacían del transporte algo costoso, y el traslado de información era ineficiente, hasta que con el nacimiento de los discos flexibles, de reducido tamaño y facilidad de uso, se consigue el transporte eficiente, y su uso en pequeñas empresas se dispara.

Este boom en los discos flexibles hace que se desarrollen nuevas tecnologías que suplan el principal problema de éstos, su baja capacidad. Así en 1982 surgen los discos ópticos capaces de almacenar una buena cantidad de datos y a su vez ser de fácil almacenaje y transporte, pero de un elevado coste haciendo de su usó como copia de información poco asequible, y poniendo el pretexto de mejora de almacenaje y transporte como principales problemas a solventar.

Disco Duro IBM (1979)

Modelos de Discos Flexibles

Ilustración 2.Disco duro IBM

Ilustración 3.Modelos de discos flexibles

Ilustración 4.Modelo de CDrom

Aspectos esenciales de las copias de seguridad IES Las Espeñetas

Jesús Esteban Cánovas Página 5 de 17

¿Qué hacer? ¿Cómo paliar almacenaje y transporte sin encarecer los medios? Internet y la nube, llegamos a nuestros días, donde la Red es el principal medio de conseguir información y donde dicha información ocupa tanto espacio que hace imposible la tarea de su almacenaje, con este pretexto, ¿por qué no almacenar las copias de seguridad en Internet y tener acceso desde cualquier sitio?

Nacen las copias de seguridad online, estas copias de seguridad online se basan en facilitar al dueño de la información el proceso de copia de datos, ahora las propias empresas, que han visto un mercado en dicha carencia de servicios, realizan todo este proceso, almacenando la información en servidores remotos y facilitándote el acceso desde cualquier dispositivo con conexión a Internet.

3. ¿Qué es una copia de seguridad? Como hemos dicho anteriormente, una copia de seguridad es, valga la redundancia, una copia de los datos o información originales, que deseamos preservar de posibles amenazas o pérdidas de ésta, con el objetivo de disponer de un medio para la recuperación en caso de pérdida garantizando la integridad y disponibilidad de dicha información.

Así pues esta duplicidad de datos, crea la necesidad de unos volúmenes de almacenamiento enormes, y por ello, para evitar tal aglomeración y redundancia de datos, se dividen las copias de seguridad en: Completa, Diferencial Incremental y Especular o Copia Espejo

Tipos de Copias de seguridad En este apartado nos centraremos en la explicación de cada uno de los diferentes tipos de copia de seguridad, con el fin de facilitar la comprensión de éstos.

3.1 Completa La copia completa, es la más básica e ideal, incluye todos los archivos que se desean preservar y son incluidos en dicho proceso de copia, se hayan manipulado éstos anteriormente o no. Lo que hace que si la copia se lleva a cabo en intervalos de tiempo breves, se requiera un tiempo de copia alto, y en el caso de que los archivos no se hayan modificado, crea una redundancia de información que solo ocupa espacio.

La principal ventaja de este tipo de copia reside en que facilita la labor de restauración total, su principal contrapartida es el alto volumen de recursos y tiempo consumidos.

3.2 Diferencial La copia diferencial, es la copia de los archivos que únicamente han sido modificados desde la última copia de seguridad completa, lo que agiliza el tiempo de copia respecto a la total, Estas copias diferenciales son acumulativas, manteniendo un registro del día y hora en que se realiza la copia-

Las copias diferenciales tienen como principal ventaja la facilidad de restauración, pues para la restauración del archivo solo haría falta la restauración de la última copia diferencial del archivo en cuestión. Como contrapartida, al ser

Copia completa Ilustración 5.Copia completa

Aspectos esenciales de las copias de seguridad IES Las Espeñetas

Jesús Esteban Cánovas Página 6 de 17

acumulables entre sí, recaen en la redundancia de copiar el mismo archivo si se ha manipulado, en varias copias ocupando un espacio mayor del necesario de verdad.

3.3 Incremental Las copias incrementales, copian únicamente los archivos modificados o creados desde la última copia total o incremental, a diferencia de las diferenciales, éstas no son acumulativas, el archivo modificado copiado sustituye al anterior.

Su principal ventaja es la rapidez de copia, al copiarse solo archivos modificados, además si solo se requiere de la restauración de alguno de estos archivos solo hace falta buscar su última copia y restaurarla, como inconveniente, al hacerse una restauración completa se deberá hacer primero un volcado de la última copia total y después cada una de las copias incrementales hasta la fecha.

3.4 Especular o copia espejo Una copia espejo no es más que una copia completa a la que no se le aplica ningún tipo de compresión. Debido al volumen que pueden abarcar, están especialmente recomendadas en archivos que trabajen de por si en formatos comprimidos.

Copia diferencial

Copia Incremental

Ilustración 6.Copia diferencial

Ilustración 7.Copia incremental

Aspectos esenciales de las copias de seguridad IES Las Espeñetas

Jesús Esteban Cánovas Página 7 de 17

Su principal ventaja es la carencia de pérdida de datos al corromperse o perderse el archivo de la copia de seguridad, al no estar contenidos los datos en un solo archivo como en las anteriores. Su principal problema es que genera un volumen de datos mucho mayor que las anteriores, al fin y al cabo no es más que duplicar la información.

4. Implementación de una copia de seguridad

En este apartado veremos la correcta y eficiente forma de plantear una copia de seguridad.

La primera tarea a realizar en el momento de planificar una buena política de copias de seguridad, consiste en la identificación de una manera exhaustiva de todos aquellos datos que deben ser respaldados.

La identificación de dichos datos no es una tarea sencilla. Desde el punto de vista de l a información se requiere de un profundo conocimiento del entorno de trabajo, y de la organización para la que se diseñará la política de copias de seguridad.

Seleccionaremos el soporte para nuestra copia de seguridad y la frecuencia con que realizaremos e stas copias, para ello explicaremos más adelante algunos métodos y herramientas para ello.

Es importante a su vez que dichas copias de seguridad cuenten con un mecanismo de seguridad, como sería el cifrado de éstas, pues sin éste, garantizamos que si somos objetivo de un robo de información el culpable no deba preocuparse de buscar que robar, en dicha copia de seguridad lo encontrará todo.

4.1 Software de propietario para copias de seguridad Encontramos en el mercado muchas herramientas para la copia de seguridad de datos como el servicio de copias de seguridad de Windows y varios métodos libres de pago, siendo Covian Backup o Clonezilla de los software libres más extendidos.

Copias de seguridad y restauración de Windows La herramienta que viene por defecto en los sistemas Windows nos brinda un buen ayudante para facilitar el proceso, como veremos a continuación:

Seleccionaremos la herramienta de copias de seguridad y restauración de Windows.

Ilustración 8.Copia espejo

Ilustración 9.Copias de seguridad de Windows

Aspectos esenciales de las copias de seguridad IES Las Espeñetas

Jesús Esteban Cánovas Página 8 de 17

Marcaremos el sistema que almacenará la información y clicaremos en siguiente:

Nos dará la opción de elegir si queremos que Windows determine las características de la copia de seguridad así como los datos y carpetas de los que se hará la copia si no queremos hacerlo nosotros.

La opción por defecto de Windows, permite al sistema elegir que archivos siguiendo su propio criterio, lo que no es apropiado si movemos mucha cantidad de información

Ilustración 10.Copias de seguridad de Windows 2

Ilustración 11.Copias de seguridad de Windows 3

Aspectos esenciales de las copias de seguridad IES Las Espeñetas

Jesús Esteban Cánovas Página 9 de 17

Seleccionaremos las carpetas y archivos a copiar, si dejamos marcada la opción de copia del sistema, a la vez se creará una imagen del sistema y sus unidades.

Una vez seleccionados los datos nos permite la revisión de los datos a copiar:

Ilustración 12.Copias de seguridad de Windows 4

Ilustración 13.Copias de seguridad de Windows 5

Aspectos esenciales de las copias de seguridad IES Las Espeñetas

Jesús Esteban Cánovas Página 10 de 17

Guardaremos configuración y ejecutamos la copia de seguridad y comenzará el proceso de copia:

Una vez finalizada la copia, comprobamos que se ha creado un archivo que contiene la copia de nuestros datos.

4.2 Software libre para copias de seguridad

4.2.1 Copia de seguridad con CovianBackup En este apartado explicaré, como en el anterior, el uso de la herramienta de software libre Covian Backup para la realización de copias de seguridad, lo bueno de esta aplicación es que la puedes automatizar y ajustar a tus necesidades para que realice las copias automáticamente sin tener que depender del usuario.

El programa es totalmente gratuito y puede descargarse desde su página web, la encontrareis más adelante en la sección enlaces de interés.

Una vez descargado e instalado el programa, lo ejecutaremos y seguiremos los pasos:

Ilustración 14.Copias de seguridad de Windows 6

Ilustración 15.Copia de seguridad con Cobian

Aspectos esenciales de las copias de seguridad IES Las Espeñetas

Jesús Esteban Cánovas Página 11 de 17

En la pestaña general encontraremos todo lo necesario para plantear la copia, tipo de copia y nombre para la tarea.

Iremos a ficheros y seleccionaremos los archivos y carpetas de los que deseemos hacer una copia de seguridad :

En el cuadro fuente buscaremos con el botón agregar los archivos que deseamos copiar, y a continuación buscaremos la ubicación donde se hará efectiva la copia, en el cuadro destino:

La herramienta CobianBackup 11 permite además la copia y envío directo a un servidor FTP así como la copia desde un servidor FTP, función que facilita la tarea de copia de seguridad para bases de datos de webs.

Una vez seleccionados los ficheros a copiar y el destino donde se copiaran, haremos click en el botón Ok.

Si queremos programar la copia de seguridad solo debemos ir a la pestaña horario, del menú de la izquierda:

Ilustración 16.Copia de seguridad con Cobian 2

Ilustración 17.Copia de seguridad con Cobian 3

Ilustración 18.Copia de seguridad con Cobian 4

Aspectos esenciales de las copias de seguridad IES Las Espeñetas

Jesús Esteban Cánovas Página 12 de 17

La copia se realizará automáticamente y no debemos preocuparnos. Como hemos visto es una herramienta muy sencilla de manejar con una interfaz muy intuitiva y que nos permite grandes posibilidades.

4.2.2 Copia con Clonezila En el siguiente apartado comentaré la copia de archivos con una software tan potente como es Clonezilla, para ello descargaremos un live CD, desde su propia página web, como en el anterior caso el enlace estará en enlaces de interés.

Como veremos se trata de un sistema de copiado que actúa directamente sobre el disco duro, lo que nos permite crear imágenes del sistema y copias completas. No actúa como los anteriores sistemas, sino que introduciremos el CD en el lector, y entraremos en la BIOS de nuestra placa base para cambiar el gestor de arranque, del Disco duro principal al Live CD de Clonezilla, para que se ejecute la aplicación.

Una vez iniciada la aplicación navegaremos con el teclado por ésta, ya que no reconoce el ratón:

Puede amedrentar la aplicación al principio debido a su interfaz y su sistema de dirección, pero en cuanto nos habituamos a él, vemos que no hay nada muy complicado, seguiremos los pasos que nos propone y el mismo programa hará el resto.

Tras darle a la primera opción arrancará el sistema y nos pedirá un idioma con el que seguir, buscaremos el que deseemos, en mi caso Español:

Ilustración 19.Copia de seguridad con Clonezilla

Ilustración 20.Copia de seguridad con Clonezilla 2

Aspectos esenciales de las copias de seguridad IES Las Espeñetas

Jesús Esteban Cánovas Página 13 de 17

Una vez seleccionado el idioma nos pedirá configuración de teclado, marcaremos la que viene por defecto y seguiremos con la copia:

En la siguiente imagen nos muestra las dos opciones que nos presenta Clonezilla, realizar la copia de un disco o partición de éste a una imagen desde la que poder recuperar dicho disco, o la de realizar una copia del disco/partición a otro disco/partición, lo que sería una copia de seguridad como las que hemos visto, elegiremos dicha opción:

Seleccionaremos el modo que prefiramos, en mi caso usaré el modo expe rto:

Nos dará a elegir entre los discos duros a clonar, si encuentra más de uno, los nombres de dichos discos están en formato de GNU/Linux, ya que Clonezilla se basa en dicho sistema operativo.

Ilustración 21.Copia de seguridad con Clonezilla 3

Ilustración 22.Copia de seguridad con Clonezilla 4

Ilustración 23.Copia de seguridad con Clonezilla 5

Aspectos esenciales de las copias de seguridad IES Las Espeñetas

Jesús Esteban Cánovas Página 14 de 17

Marcaremos el disco del que deseamos hacer una copia:

Nos dará la opción de guardado para dicha copia, y comenzará el proceso de copia, nos pedirá varias confirmaciones como vemos a continuación, teclearemos y (yes):

Como vemos nos muestra información sobre el proceso de copia:

Ilustración 24. Copia de seguridad con Clonezilla 6

Ilustración 25.Copia de seguridad con Clonezilla 7

Ilustración 26.Copia de seguridad con Clonezilla 8

Aspectos esenciales de las copias de seguridad IES Las Espeñetas

Jesús Esteban Cánovas Página 15 de 17

5. Dispositivos específicos para copias de seguridad En este apartado comentaré algunas de las posibilidades que nos ofrece el mercado en cuanto a la utilización de hardware y dispositivos diseñados específicamente para las copias de seguridad de datos, tales como los NAS o SAN

5.1 NAS Las siglas de NAS hacen referencia a Network Attached Storage, y es el nombre dado a la tecnología de almacenamiento que se plantea para ser usada por una red de ordenadores. En dicha red, se crearía un sistema anfitrión, Servidor, que contaría con un software específico y un sistema de almacenaje amplio, además de una buena conexión de red. Los Clientes solicitarían los ficheros a dicho Servidor y trabajarían en local, pero la diferencia entre una red, digamos estándar y ésta, sería que los clientes guardarían directamente la información en el Servidor.

Además es habitual que dichos sistemas NAS se construyan en base a varios dispositivos de almacenamiento conectados en RAID para ampliar su capacidad y la seguridad.

5.2 SAN Como en el apartado anterior encontramos que SAN hace referencia a las siglas de Storage Area Network, se trata de una red completamente dedicada al almacenaje de información, por ello debe contar con, una red de alta velocidad, normalmente fibra de vidrio o iSCSI, numerosos dispositivos de almacenaje alojados a lo largo de dicha cone xión y un equipo de interconexión especializado entre estos que no haga caer la velocidad de transmisión de datos.

Ilustración 27.Servidor NAS

Ilustración 28. SAN

Aspectos esenciales de las copias de seguridad IES Las Espeñetas

Jesús Esteban Cánovas Página 16 de 17

Se diferencia principalmente del NAS en que no cuenta con un dispositivo “Servidor” sino que cada uno de los dispositivos de almacenaje es por sí mismo independiente y a la vez parte de dicha red. Esto permite que si un dispositivo falla, no caiga todo el sistema, sino que solo cae una pieza, que podría ser fácilmente reparada o sustituida.

Normalmente dichos sistemas de almacenamiento están enfocados a un mercado empresarial, pues suelen ser caros y con unas prestaciones que una pequeña empresa o un particular no sacaría verdadera rentabilidad, (capacidades verdaderamente enormes, velocidades altas).

6. Aspectos legales aplicados a las copias de seguridad Vivimos en una sociedad de leyes que permite la convivencia de manera agradable, y dichas leyes también se aplican a Internet y las copias de seguridad. El desconocimiento de la legislación no exime de las responsabilidades para con ésta. Por ello deberíamos plantearnos estudiar la legislación vigente, en el caso de copias de seguridad nos interesa la Ley Orgánica de Protección de Datos.

L.O.P.D La Ley Orgánica de Protección de Datos exige que los datos personales, como los que pueda contener cu alquier base de datos, se dividan en tres niveles de seguridad: alto, medio y bajo, y además una serie de artículos que toda copia de dichos datos debería cumplir:

Art. 101.2 Cifrado de los datos. La distribución de los soportes que contengan datos de carácter personal se realizará cifrando dichos datos garantizando que dicha información no sea vista ni manipulada durante su transporte.

Art. 103. Registro de accesos. El administrador no tiene acceso a los datos salvo autorización expresa del cliente. En el caso de necesitar ejecutar una recuperación en el Data-Center, el usuario debe proporcionar su clave de seguridad.

Art. 104. Transmisión de datos por redes de Telecomunicaciones Los datos se deben transmitir, cifrados y comprimidos.

Art. 94.2. Verificación periódica de la copia. El responsable del fichero se encargará de verificar cada seis meses la correcta definición, aplicación y funcionamiento de los procedimientos de realización de copias de respaldo y recuperación de datos.

Además dicha ley obliga a la preservación de estos datos, mediante el uso de sanciones por el incumplimiento de éstos, de carácter monetario y de cuantías variables según el rango de incumplimiento, yendo desde los 900€ las sanciones más leves a los 600.000€ las muy graves.

7. Conclusiones La información es más valiosa de lo que creemos. La sociedad actual basa todas sus demandas en base a la información con la que contamos, por ello es de vital importancia salvaguardar por la integridad y disponibilidad de ésta.

Como hemos visto a lo largo de este documento, existen numerosas herramientas para la buena preservación de nuestros datos e información, desde la herramienta estándar de Windows, ágil de fácil acceso y una interfaz estándar para los estándares, valga la redundancia, de Windows. CobianBackup, que nos enseña que con un software libre también se puede realizar cualquier copia que se nos ocurra o planteé, sin tener que preocuparnos de licencias o pagos. Hasta Clonezilla, software un poco más complejo que los anteriores pero que nos brinda la posibilidad de realizar imágenes completas totalmente operativas para su instalación y uso en otros ordenadores.

Solo he indicado los anteriores, pues son los que conozco y manejo, pero no hay que olvidar que Internet nos ofrece un amplio mercado en cuando al software o hardware de las copias de seguridad.

Estos dispositivos que se plantean únicamente para el correcto almacenaje y automatización de las copias de seguridad, los NAS, donde en un equipo recae el peso de aguantar todos los datos , pero permite el acceso a éstos desde otro terminal en red, o los SAN, que suplen la vulnerabilidad de los anteriores ampliando el número de dispositivos de almacenamiento principales y garantizan así la seguridad en cuanto a nuestros datos .

Aspectos esenciales de las copias de seguridad IES Las Espeñetas

Jesús Esteban Cánovas Página 17 de 17

Por tanto debemos plantearnos, que tal vez, nuestra información tiene un valor al que nosotros mismo hacemos caso omiso. Y la próxima vez que pienses en la cantidad de datos que generas y la importancia de éstos, tal vez, creas conveniente salvaguardarla de forma eficiente, segura y correcta.

8. Enlaces usados para la elaboración de este documento Wikipedia, enciclopedia libre

Oficina de Seguridad del Internauta

Link de descarga para CobianBackup 11

Link de descarga para Clonezilla

Más información sobre el sistema de copia y restauración de Windows

Ley Organica de Protección de Datos