BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en...

51
13 INTRODUCCIÓN En este bloque se explican algunas cuestiones relacionadas con las copias de seguridad como por ejemplo los tipos de copias de seguridad (totales, incre- mentales y diferenciales); la arquitectura del servicio de las copias de seguridad; los medios de almacenamiento para guardar las copias de seguridad; qué herra- mientas se pueden utilizar para realizar copias de seguridad y los procedimientos para restaurar los datos y verificar la integridad de la información que ha sido almacenada en los distintos soportes. Finalmente se explica cómo realizar copias de seguridad y de restauración en sistemas remotos. OBJETIVOS PRINCIPALES DEL BLOQUE FORMATIVO Clasificar los medios de almacenamiento y seguridad de datos que se utilizan en los procesos de copia en función de determinadas especifica- ciones técnicas. • Explicar los procedimientos para la realización de las copias de seguri- dad y almacenamiento de datos, garantizando la integridad de la infor- mación del sistema. • Explicar los procedimientos y herramientas para la restauración de datos de un sistema informático. Explicar los procedimientos y herramientas que permiten la verificación de la copia de seguridad o de la restauración de datos asegurando la fia- bilidad del proceso. BLOQUE 1. COPIAS DE SEGURIDAD

Transcript of BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en...

Page 1: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

13

INTRODUCCIÓN

En este bloque se explican algunas cuestiones relacionadas con las copias de seguridad como por ejemplo los tipos de copias de seguridad (totales, incre-mentales y diferenciales); la arquitectura del servicio de las copias de seguridad; los medios de almacenamiento para guardar las copias de seguridad; qué herra-mientas se pueden utilizar para realizar copias de seguridad y los procedimientos para restaurar los datos y verificar la integridad de la información que ha sido almacenada en los distintos soportes. Finalmente se explica cómo realizar copias de seguridad y de restauración en sistemas remotos.

OBJETIVOS PRINCIPALES DEL BLOQUE FORMATIVO• Clasificar los medios de almacenamiento y seguridad de datos que se

utilizan en los procesos de copia en función de determinadas especifica-ciones técnicas.

• Explicar los procedimientos para la realización de las copias de seguri-dad y almacenamiento de datos, garantizando la integridad de la infor-mación del sistema.

• Explicar los procedimientos y herramientas para la restauración de datos de un sistema informático.

• Explicar los procedimientos y herramientas que permiten la verificación de la copia de seguridad o de la restauración de datos asegurando la fia-bilidad del proceso.

BLOQUE 1. COPIAS DE SEGURIDAD

Page 2: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

14

• Aprender a comprobar y registrar las incidencias detectadas en los proce-sos de copia o de restauración de los datos y documentarlas.

ESQUEMA DEL BLOQUE FORMATIVO

1. TIPOS DE COPIAS DE SEGURIDAD (TOTAL, INCREMENTAL, DIFERENCIAL)

Los tipos de copias de seguridad o backups más comunes son: copias de seguridad completas o totales, copias de seguridad incrementales y copias de seguridad diferenciales, aunque existen otros tipos de backups como por ejemplo el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de seguridad continua).

Page 3: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

15

Bloque 1. Copias de seguridad

El tipo más común de copias de seguridad es el backup completo o total. Como su propio nombre indica este modelo copia la totalidad de los datos de un soporte en otro distinto como por ejemplo en CD, DVD, unidades de memoria, discos duros externos, tarjetas de memoria o cualquier otro dispositivo de alma-cenamiento de datos que sea compatible y disponga de la capacidad adecuada para almacenar la copia.

Entre las ventajas de realizar un backup total están por ejemplo que se dispone de la totalidad de los datos en un único dispositivo, lo cual permite la restauración de los datos en menos tiempo (objetivo de tiempo de recuperación o RTO). Entre los inconvenientes están que tarda más tiempo en realizar la copia de seguridad que en otros tipos de copias (a veces tarda hasta diez veces más) y que requiere más espacio de almacenamiento disponible.

Se recomienda que las copias totales se realicen de forma más o menos periódica. Aquellos centros de datos que manejen un volumen de datos grande pueden realizar copias totales cada día, semana o dos semanas, aunque lo más habitual es que se combinen las copias de seguridad totales con las incrementa-les y las diferenciales para tener un soporte y respaldo más completo de toda la información almacenada.

Las copias de seguridad incrementales sólo copian aquellos datos que se han modificado o añadido desde la última copia de seguridad. Este tipo de copias suele fijarse en la fecha y la hora de modificación de los archivos y la compara con la información de la última copia de seguridad para saber qué archivos se han cambiado o modificado. Las aplicaciones de backup son las que se encargan de identificar y registrar tanto la fecha como la hora de realización de las operacio-nes de respaldo para identificar todos los archivos que se han modificado después de las últimas operaciones o de la utilización del sistema.

Page 4: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

16

Las copias incrementales se pueden ejecutar tantas veces como desee el usuario o el centro de datos porque sólo almacenan los datos más recientes y no generan una nueva copia completa de todos los datos, sino sólo de los datos nuevos. La principal ventaja de una copia incremental es que copia bastantes menos datos que una copia total, disminuyendo notoriamente el tiempo de reali-zación de la copia y exigiendo menos espacio para almacenar los datos nuevos.

Las copias diferenciales o acumulativas por su parte sólo copian los ficheros o archivos que han sido modificados o creados desde la fecha de la última copia total. Esto quiere decir por ejemplo que si el martes realizamos una copia completa de los datos y el jueves creamos cinco nuevos archivos y modificamos tres de los que ya estaban en la copia completa, en la copia diferencial del jueves se guardarán los ocho ficheros. Si el viernes hiciéramos una copia diferencial también se copiarían todos los archivos creados o modi-ficados desde el martes, que es el día en el que realizamos la copia completa, independientemente de que los archivos fueran modificados el jueves o no. Esto implica que las copias de seguridad sean cada vez más grandes y ocupen más espacio en el disco. Para restaurar los datos y disponer de todos aquellos que teníamos al principio, necesitaríamos disponer de la copia de seguridad total y de la última copia diferencial.

Page 5: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

17

Bloque 1. Copias de seguridad

De forma generalizada se suele realizar una primera copia de seguridad total y luego varias copias de seguridad incrementales y diferenciales según la importancia y el valor que tenga la información que se quiere respaldar. La frecuencia con la cual realizar copias de seguridad depende sobre todo de lo importante que sea para el usuario o para la organización la información y los datos que se quieren salvaguardar. Las grandes empresas generan muchísimos datos todos los días, por lo que necesitarán realizar copias de seguridad diarias, mientras que en usuarios domésticos las copias de seguridad pueden ser sema-nales, quincenales o incluso mensuales, dependiendo del tipo y del grado de importancia que otorguen a los datos que tienen almacenados.

Page 6: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

18

Tipos de copias de seguridad y características

Completa

Se efectúa una copia de respaldo completa de todos los ficheros. Cuando los ficheros almacenados son muchos la copia puede tardar bastante tiempo en ser realizada. La principal ventaja de esta copia es que se tiene la seguridad de tener una imagen completa de todos los datos en el momento en que se copian.

IncrementalSe copian solamente los datos modificados o creados desde la última copia incremental. Las copias incrementales parten de los datos que consultan en una primera copia de seguridad completa.

Diferencial

Se copian los datos modificados o creados desde la última copia de seguridad completa. La restauración de los datos suele ser más rápida que la incremental, puesto que basta con recuperar la copia completa y una copia diferencial.

2. ARQUITECTURA DEL SERVICIO DE LAS COPIAS DE SEGURIDAD

Teniendo en cuenta los tres tipos principales de copias de seguridad que hemos indicado en el apartado anterior se podría definir una estrategia propia para la protección de datos. Normalmente se suele utilizar alguna de las siguien-tes recomendaciones:

Existen muchos métodos diferentes para realizar las copias de seguridad, tanto de forma manual como a través de un programa específico como veremos más adelante. Pero antes de realizar una copia de seguridad, sea del tipo que sea, se deben considerar los siguientes aspectos:

• Qué vamos a guardar según los archivos que consideremos más impor-tantes e irremplazables, ya que los programas siempre se pueden recu-perar reinstalándolos desde el soporte físico adecuado, descargándolos desde la propia página web del fabricante o desde otras páginas, mientras que por el contrario muchos archivos no son fáciles de recuperar salvo que se escriban o se creen de nuevo, a pesar de que existen buenos pro-gramas y software de recuperación de datos disponibles.

• Copia de seguridad total diaria.

• Copia de seguridad total semanal + copia diferencial diaria.

• Copia de seguridad total semanal + copia incremental diaria.

Page 7: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

19

Bloque 1. Copias de seguridad

• Calcular el espacio que va a ocupar la copia de seguridad, ya que si se van a copiar muchos datos y se necesita mucho espacio quizá sería in-teresante plantearse el hecho de que la copia de seguridad se divida en varias copias, aunque con los dispositivos de almacenamiento actuales lo mejor es tener la copia en un solo lugar e incluso tener la misma copia de seguridad almacenada en varios dispositivos (una copia de la copia).

• Establecer un criterio temporal y planificado (diariamente, varias veces a la semana, semanalmente, mensualmente) para realizar las siguientes copias de seguridad. Debemos tener esos criterios definidos como autén-ticas rutinas para conservar la buena praxis en relación a las copias de seguridad.

• Guardar las copias de seguridad en sitios protegidos y a la vez accesibles y valorar quién o quiénes pueden acceder a las copias para evitar intru-siones no deseadas y mantener la confidencialidad y la protección de los datos almacenados.

Entre los métodos más habituales para realizar las copias de seguridad encontramos los siguientes:

• Copias de seguridad manuales. En este método seleccionamos todos los archivos que deseamos salvaguardar y los copiamos en el soporte que decidamos, como por ejemplo en un DVD, en un disco duro externo, en una memoria USB o en otro disco duro, etc. En este tipo de copias debe-mos asegurarnos que el dispositivo en el cual almacenamos los archivos permita recuperar la información.

Page 8: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

20

• Copias de seguridad con las herramientas del sistema operativo. Todos los sistemas operativos actuales disponen de programas y aplicaciones que permiten realizar copias de seguridad de forma fácil y segura. Las herramientas principales para realizar copias de seguridad en los sistemas operativos son las siguientes: Windows- Copias de seguridad y restaura-ción en el Panel de control; Mac OS X- Time Machine en Preferencias del sistema; Ubuntu-Copia de seguridad en Configuración del sistema.

• Copias de seguridad con otro tipo de software. Existen programas como Cobian Backup, Norton Ghost, Comodo Back Up. Clonezilla, Bac4mac y otros que facilitan y simplifican el proceso de copia de datos en unos pocos pasos. Este software es bastante sencillo de utilizar y ofrece inte-resantes prestaciones para configurar a nuestro gusto las copias de segu-ridad o de restauración, simplificando o mejorando el proceso.

Para restaurar los datos se debe utilizar el mismo soporte y/o dispositivo en el que se ha realizado la copia de seguridad. Para la restauración se debe utilizar el mismo método que fue usado en la copia. Si la copia fue manual se deben restaurar los datos seleccionando el dispositivo donde se realizó la copia y trasladarlos de nuevo al equipo (el clásico copiar y pegar). Si por el contrario los datos fueron copiados con las herramientas del sistema se deben abrir esas mismas herramientas para la restauración de los datos y seguir los pasos indica-dos por el asistente de restauración. Cuando la copia de seguridad fue creada con

Page 9: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

21

Bloque 1. Copias de seguridad

un software se debe utilizar el mismo software para proceder a la restauración de los datos copiados.

3. MEDIOS DE ALMACENAMIENTO PARA COPIAS DE SEGURIDADExisten muchos medios de almacenamiento diferentes para guardar las

copias de seguridad. Entre todos ellos queremos destacar los siguientes: disco duro, CD-ROM, DVD-ROM, memoria USB y disco duro externo.

Disco duroEl disco duro es el sistema de almacenamiento más importante del ordena-

dor. Es un dispositivo no volátil que conserva la información aunque se apague el equipo. Este dispositivo de almacenamiento emplea un sistema de grabación magnética digital. La mayoría de los discos duros de los ordenadores persona-les son de tecnología IDE (Integrated Device Electronics), los cuales vienen en tarjetas controladoras y en todas las placas madre de los equipos nuevos. La tec-nología IDE de los discos actuales ha sido mejorada considerablemente y hoy se conocen como Enhanced IDE (EIDE), tecnología que permite mayor transfe-rencia de datos en menos tiempo. Algunos fabricantes denominan esta tecnolo-gía como Fast ATA-2. Estos discos duros son más rápidos y cuentan con mayor capacidad de almacenamiento.

Page 10: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

22

Las primeras placas madre con procesadores 386 y 486 reconocían sólo dos discos duros, con capacidad máxima de 528 megabytes cada uno y sin detec-ción automática de los discos. Los ordenadores más modernos permiten colocar varias unidades de disco duro.

El primer disco duro se conoce como primario máster o maestro, el segundo como primario esclavo, el tercero como secundario máster y el cuatro como secundario esclavo. El disco primario maestro es siempre el disco de arranque del ordenador. La diferencia entre maestro y esclavo se hace mediante un pequeño puente metálico que recibe el nombre de jumper que se coloca en unos conectores de dos patas que tiene cada uno de los discos duros (Ver imagen inferior). En la cara superior del disco aparece una tabla con el dibujo de cómo se debe hacer el puente de maestro, de esclavo o de maestro con esclavo presente.

Dentro del disco duro hay uno o varios platos (entre dos o cuatro aunque puede haber hasta seis y siete platos). Estos platos son discos de aluminio o de cristal, que se disponen de forma concéntrica y que giran todos a la vez. El cabe-zal del disco (el dispositivo de lectura y de escritura) es un conjunto de brazos

Page 11: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

23

Bloque 1. Copias de seguridad

alineados verticalmente que se mueven a la vez hacia dentro o hacia fuera según convenga. En la punta de estos brazos están las cabezas de lectura y de escritura, las cuales pueden leer y escribir en zonas interiores y exteriores del disco gracias al movimiento del cabezal.

Cada uno de los platos tiene dos caras. Cada cara necesita una cabeza de lectura y de escritura (no una cabeza por cada plato sino una cabeza por cada cara). Si nos fijamos en el dibujo inferior del esquema cilindro-cabeza-sector del disco duro vemos a primera vista cuatro brazos, uno para cada uno de los platos, aunque en realidad cada uno de esos brazos es doble y contiene dos cabezas, una para leer la cara superior del plato y la otra para leer la cara inferior. Por tanto hay ocho cabezas para leer cuatro platos, aunque por cuestiones comerciales no siempre se usan todas y cada una de las caras del disco y además existen discos duros con un número impar de cabezas o con cabezas que están deshabilitadas y no pueden utilizarse.

Page 12: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

24

Estas cabezas de lectura y de escritura nunca tocan el disco, sino que pasan muy cerca del él (hasta a tres millonésimas de milímetros debido a una finísima película de aire que se forma entre éstas y los platos cuando giran). Algunos discos incluyen un sistema que impide que los cabezales pasen por encima de los platos hasta que éstos alcancen una velocidad de giro que garantice la formación de esa película de aire, porque si alguna de las cabezas tocara la superficie de un plato podría causar graves daños, rayándolo sin solución, debido sobre todo a la velocidad en la que giran los platos (uno de unas 7.200 revoluciones por minuto se mueve a casi 130 km/h en el borde de un disco de 3,5 pulgadas).

A continuación vamos a indicar los factores y las características principa-les que se deben tener en cuenta cuando se va a comprar un disco duro.

• Capacidad de almacenamiento. Esta característica se refiere a la cantidad de información que puede grabarse o almacenarse en un disco duro. Ac-tualmente la capacidad de almacenamiento se mide en Terabytes (TB).

Page 13: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

25

Bloque 1. Copias de seguridad

• Velocidad de rotación. Es la velocidad a la que gira el disco duro, aun-que más concretamente sería la velocidad a la que giran los platos del disco, el lugar donde se almacenan de forma magnética los datos. La regla básica a este respecto es: a más velocidad de rotación, más alta es la transferencia de datos aunque también mayor será el ruido y el calor generado por el disco duro. La velocidad de rotación de los platos de un disco se mide en revoluciones por minuto (RPM).

• Tiempo de acceso. Es el tiempo medio que tarda la cabeza del disco en acceder a los datos que necesitamos. Este es uno de los factores más im-portantes a considerar cuando se quiere escoger un disco duro. Cuando se oyen ligeros clics en el disco duro es que está buscando los datos que le hemos pedido. Lo normal hoy en día en un disco moderno es que tarde unos 10 milisegundos.

• Memoria caché o tamaño del buffer. El buffer o caché es una memoria espacial que se incluye en la controladora interna del disco duro de modo que todos los datos que se leen y se escriben en el disco duro se alma-

Page 14: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

26

cenan temporalmente en el buffer. Generalmente los discos suelen traer más de 256 Kb de memoria caché, la cual funciona como una memoria virtual.

• Tasa de transferencia. Este dato indica la cantidad de datos que un disco puede leer o escribir en la parte más exterior del disco o del plato en un segundo. Normalmente esta tasa se mide en Mbits/segundo. Hoy en día en un disco de 5400 RPM un valor normal es de 10 MB/s.

• Interfaz. Es el método que utiliza el disco para conectarse al equipo. Puede ser IDE, SCSI, SATA o SAS.

Page 15: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

27

Bloque 1. Copias de seguridad

Los discos IDE están incluidos en la placa base y presentan dos conectores para dos dispositivos llamados IDE primario e IDE secundario, más un conec-tor extra para la unidad de discos flexibles (o floppy), aunque este conector no siempre aparece. Los conectores tienen 40 pines y suelen tener un pivote en el centro en uno de los lados para que no haya errores con la conexión. Para saber la posición correcta del conector el pin número uno del cable está señalado en color rojo y siempre se sitúa en la esquina superior derecha del conector.

De los dos discos duros que acepta un conector de tipo IDE uno de ellos tiene que estar como disco esclavo y el otro como disco maestro para que el con-trolador pueda diferenciarlos.

Page 16: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

28

La configuración de un disco como maestro o como esclavo se realiza a través de los jumpers, los cuales ofrecen varias posibilidades de conexión como vemos en la imagen inferior. El dispositivo que está configurado como maestro siempre tiene prioridad sobre el bus cuando los dos necesitan ocuparlo.

En cuanto a los conectores de alimentación que utiliza IDE son Molex de 4 pines, que ofrecen dos tomas de tierra (cables negros), una toma de cinco voltios (+5V, cable rojo) y una toma de doce voltios (+12V, cable amarillo).

Page 17: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

29

Bloque 1. Copias de seguridad

Los discos SCSI se utilizan para interconectar periféricos a un ordena-dor a través de una tarjeta denominada Host SCSI o controladora SCSI que es un formato PCI. El número de periféricos que pueden conectarse depende fun-damentalmente del ancho del bus SCSI. Con un bus de ocho bits (SCSI-1) se pueden conectar ocho unidades físicas y con uno de dieciséis bits hasta dieciséis unidades. Puesto que el host SCSI es una unidad física independiente respecto del bus, éste puede alojar de siete a quince periféricos porque el controlador ocupa el lugar de un periférico. Respecto a la alimentación de estos dispositivos éstos deben alimentarse con los conectores Molex clásicos.

Los discos SATA utilizan un bus en serie para la transmisión de los datos. Es más rápido y eficiente que los discos IDE. Existen dos versiones de SATA: SATA-1, de hasta 1,5 Gb/s por segundo (unos 192 MB/s); SATA-2, de hasta 3,0 Gb/s (unos 384 MB/s) de velocidad de transferencia y SATA-3, que puede llegar hasta los 6 Gb/s y hasta 600 MB/s de velocidad.

Page 18: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

30

Al igual que ocurre con los IDE y los SCSI estos dispositivos tienen dos tipos de cables de conexión, de señal y de alimentación. Para la alimentación de corriente se define una remodelación del conector Molex de quince pines, de modo que sea compatible con la conexión y la desconexión en caliente, defi-niendo pines más largos en el conector para que éstos sean los primeros en hacer conexión tras conectarlos en caliente y los últimos en perderla cuando se desco-nectan.

Los discos SAS se usan para aplicaciones que exijan alta disponibilidad y buena velocidad de transferencia de datos. Tienen capacidades entre 300-900 Gb, y aunque son de menor capacidad que los SATA esta se compensa por la fiabili-dad de los mismos y la velocidad, que puede llegar a 15.000 RPM, el doble de lo que ofrece SATA. Están especialmente pensados para utilizar con servidores, debido sobre todo a sus prestaciones y características, que cuentan con la tecno-logía necesaria para sobrevivir a golpes o a caídas de tensión. Producen mayor velocidad en la transferencia de datos, disponibilidad total para funcionar las 24 horas y la integridad de datos que ofrecen son las características más importantes que posee este tipo de discos.

Page 19: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

31

Bloque 1. Copias de seguridad

Dispositivos de almacenamiento más utilizados: características principalesEl CD-ROM (Compact Disk- Read Only Memory), contiene información

que solamente puede ser leída, por lo que se suele utilizar para almacenar infor-mación que no tenga que ser modificada. Esta característica, unida a la capacidad y a la diversidad de información que permite ser almacenada hacen del CD-ROM el soporte ideal para software, juegos y datos que pueden ser irremplazables.

La información en el CD-ROM se almacena en una sola cara, siguiendo una pista única dividida en sectores en forma de espiral que comienza en el centro del disco y termina en el borde exterior. La superficie es de aluminio reflectante y está recubierta de un material plástico que la protege. Dicha superficie alterna zonas lisas y muescas que representan a los dos dígitos binarios, el 0 y el 1. Para que el ordenador pueda leer los datos del CD-ROM debe disponer de un lector de CD-ROM.

Aunque la capacidad de los primeros CD-ROM era de 650 MB, ahora se pueden encontrar muchos otros con capacidades superiores a los 900 MB, aunque la utilización de otros dispositivos de almacenamiento más prácticos y cómodos como las memorias USB o los discos duros externos entre otros, están práctica-mente poniendo fin a la utilización de estos discos. Es habitual que en los CD se indique la cantidad de minutos de audio o de vídeo que pueden grabar (74, 80, 90 ó 100 minutos). La velocidad de lectura y de grabación de los CD se mide en un múltiplo de x, como por ejemplo 10x ó 32x, que en realidad son representaciones de múltiplos de 150 KBytes/segundo.

En la imagen de la página siguiente el disco tiene una capacidad de 700 MB, 80 minutos de grabación y velocidad de lectura hasta 52x.

Page 20: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

32

Los discos DVD (Digital Video Disc) son similares en la forma física a los CD-ROM aunque su capacidad es mucho mayor (de varios GB). Esta capaci-dad la consiguen aumentando la densidad en la escritura (más información en el mismo espacio), aprovechando las dos caras del disco y almacenando en cada una de las caras la información en varias capas superpuestas.

A pesar de que la tecnología que se utiliza en estos discos es análoga a la de los CD-ROM su láser es distinto. Este hecho hace que una misma unidad no pueda ser utilizada para leer ambos tipos de discos, aunque en la práctica

Page 21: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

33

Bloque 1. Copias de seguridad

la mayoría de los fabricantes incorporan en sus unidades lectoras de DVD un segundo láser que permite la lectura de los CD-ROM.

La velocidad de lectura y de grabación de los DVD se mide según un múl-tiplo de x como en los CD-ROM, como por ejemplo 10x ó 32x, aunque en este caso equivalen a un múltiplo de 1.385 KBytes/segundo (casi diez veces mayor que los CD-ROM).

Las unidades de memoria o unidades USB son pequeños dispositivos en los cuales se puede almacenar mucha información. Son sencillos de manejar y totalmente portables. Hoy en día quizá sean uno de los dispositivos de alma-cenamiento de datos más utilizados por las grandes prestaciones de espacio, de facilidad de uso y de portabilidad que ofrecen a los usuarios.

Los discos duros externos son otra de las posibilidades de almacenamiento de datos portable. Estos discos pueden ser de 2,5 o 3,5 pulgadas de tamaño. Resal-tamos esto porque los primeros (2,5 pulgadas) reciben la alimentación eléctrica directamente del aparato, ya sea un ordenador o una Tablet por ejemplo, mientras que los discos de 3,5 pulgadas necesitan conectarse a una fuente de alimentación para funcionar, y necesitan estar conectados a través de la corriente.

Estos discos pueden ser magnéticos o los llamados de estado sólido. Los primeros son baratos, disponen de gran capacidad para el almacenamiento de datos pero son más frágiles y necesitan ser desfragmentados cada cierto tiempo. Los de estado sólido, por su parte, almacenan los datos en una memoria flash, funcionan a más velocidad, son mucho más resistentes a los impactos y generan menos ruidos.

Estos discos suelen conectarse a los dispositivos a través de USB o SATA externa. Lo más habitual es que sea a través de USB. Algunos lo pueden hacer a través de redes inalámbricas. Lo más destacable de este tipo de discos es la esta-bilidad de los mismos y las altas prestaciones en almacenamiento que ofrecen.

Page 22: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

34

4. HERRAMIENTAS PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD

Una copia de seguridad, copia de respaldo o backup es una copia de datos originales que se realiza con el propósito de disponer de un medio para recuperar-los en caso de pérdida, extravío o eliminación accidental de los datos.

Las copias de seguridad son útiles ante distintos eventos y sucesos como por ejemplo para recuperar el sistema informático y los datos tras un ataque o suceso importante; para restaurar archivos que pueden haberse eliminado acci-dentalmente, pueden haberse corrompido o pueden haber sido infectados por un virus; o para almacenar información de modo más económico que los discos duros de escritorio. El proceso de copia de seguridad se complementa con otro conocido como restauración de datos, que es la acción de leer y de grabar en la ubicación original o en otra ubicación los datos necesarios o seleccionados por el usuario de la copia de seguridad.

4.1. Funciones básicasLa pérdida de datos informáticos es bastante común. Casi dos tercios de los

usuarios de ordenadores han sufrido pérdidas de datos en algún momento. Una de las cuestiones más importantes a considerar relativas a las copias

de seguridad son los requerimientos de almacenamiento, tanto en relación a la organización del espacio de ese almacenamiento como a la administración del procedimiento para efectuar la copia de seguridad.

Para brindar una correcta estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente existen muchos disposi-tivos que son útiles para realizar copias de seguridad, cada uno con sus ventajas

Page 23: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

35

Bloque 1. Copias de seguridad

y sus desventajas, como por ejemplo las duplicidades, la seguridad de los datos o la facilidad en el traslado y reubicación de los datos.

Antes de que los datos sean enviados de forma definitiva a su lugar de almacenamiento éstos deben ser seleccionados, extraídos y manipulados. Se han desarrollado muchas técnicas para optimizar el proceso de copiado de datos. Estos procedimientos incluyen optimizadores para trabajar con archivos abiertos y fuentes de datos en uso, aplicaciones para la compresión y el cifrado de los datos, y aplicaciones para realizar deduplicaciones, es decir, eliminación de datos superfluos o de archivos repetidos.

También es importante conocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos básicos: integridad y disponibilidad de los datos.

Como comentamos con anterioridad es fundamental saber llevar a cabo procedimientos de seguridad en los sistemas de ERP, CRM y almacén de datos para garantizar el acceso controlado y la integridad de los datos, atendiendo principalmente a las propias necesidades de la organización. Las operaciones de copia de respaldo de los datos en los sistemas ERP, CRM y almacén de datos se llevan a cabo para evitar la pérdida de los mismos, siguiendo procedimientos establecidos de antemano en la política de seguridad de la propia organización, en la cual se recogen una serie de normas y de recomendaciones de seguridad de obligado cumplimiento para todos los trabajadores.

4.2. Configuración de opciones de restauración y copias de seguridadRestaurar el sistema permite un regreso al sistema a un momento anterior

en el tiempo. Es una manera de deshacer cambios realizados en el equipo sin que los archivos personales, como por ejemplo las carpetas Mis documentos o Biblio-tecas se encuentren afectados.

Page 24: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

36

A veces la instalación de un nuevo programa o de un controlador puede provocar cambios inesperados en el equipo o que el sistema funcione de manera totalmente imprevisible. Lo más habitual es que con la desinstalación del pro-grama o del controlador se solucione el problema, aunque cuando la desinsta-lación no funcione se puede intentar restaurar el sistema al momento en el que funcionaba bien en una fecha anterior en el tiempo.

La herramienta Restaurar el sistema usa una característica llamada “Pro-tección del sistema” para crear y guardar puntos de restauración en el equipo, los cuales contienen información sobre la configuración del registro y otros datos del sistema. Esta herramienta no está diseñada para hacer copias de seguridad de archivos personales, por lo que no puede usarse para recuperar un archivo que haya sido eliminado o que esté dañado. Para evitar estas situaciones se deben realizar copias de seguridad periódicas de los archivos y de los datos importan-tes almacenados en el equipo con las herramientas de copias de seguridad como explicamos a continuación.

Page 25: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

37

Bloque 1. Copias de seguridad

4.3. Realización de copias de seguridad

Dependiendo del sistema utilizado y del tipo de copia de seguridad que queramos realizar el procedimiento para realizar la copia será diferente. En este caso vamos a explicar en detalle centrar cómo realizar copias de seguridad en Windows 7 y en Windows 10.

Para realizar una copia de seguridad de los archivos importantes en Win-dows 7 seguimos los siguientes pasos:

Pulsar botón Inicio, pulsar Panel de control, y en el apartado Sistema y seguridad pulsar en Copias de seguridad y restauración.

En la ventana Copias de seguridad y restauración podemos pulsar en “Hacer copia de seguridad ahora” si no hemos programado las copias de segu-ridad o pulsar en Cambiar la programación para que las copias de seguridad se realicen de forma automática.

Para realizar una copia de seguridad de forma manual pulsar en el botón Hacer copia de seguridad ahora (se requieren permisos de administrador).

El sistema inicia el análisis de las unidades disponibles para alma-cenar la copia e inicia el asistente para copias de seguridad.

Page 26: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

38

Seleccionamos la unidad en la que queremos almacenar la copia de seguri-dad de aquellas unidades disponibles que aparecen en el cuadro central (la copia de seguridad no se almacena en la unidad donde están los archivos del sistema operativo, así que puede almacenarse en una partición, en un DVD, en un disco duro externo o en una memoria USB).

Una vez seleccionada la unidad de destino de la copia pulsar en Siguiente.

Elegir los archivos a salvaguardar, seleccionados por nosotros mismos o dejando que el sistema elija. Escoger la opción más adecuada según necesidades y pulsar Siguiente.

Page 27: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

39

Bloque 1. Copias de seguridad

Seleccionar todas las carpetas que deseemos salvaguardar. Pulsar Siguiente.

Revisar los datos y las características de la copia de seguridad que va a realizarse y si están correctos pulsar Guardar configuración y ejecutar copia de seguridad para finalizar el asistente y comenzar el proceso de copia.

Page 28: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

40

Durante el proceso de copia de seguridad se añaden todos los archivos y las carpetas que hemos seleccionado con anterioridad. Si queremos visualizar cómo se desarrolla el proceso de copia de seguridad pulsamos en Ver detalles dentro de la ventana Copias de seguridad y restauración, acción que requiere permisos de administrador.

Page 29: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

41

Bloque 1. Copias de seguridad

Una vez finalizada la copia podemos acceder a la misma a través del siguiente archivo como el que vemos en la imagen.

Para cambiar la configuración de las copias de seguridad o para automati-zar el proceso de copia de modo que éstas se realicen automáticamente pulsar en Cambiar la configuración dentro de la opción Programación (se necesitan permi-sos de administrador).

Page 30: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

42

El asistente para copias de seguridad nos guía por las ventanas ya indicadas hasta la ventana en la cual revisar las características de la copia, y es precisamente en esta donde visualizamos en la parte inferior la opción Cambiar programación, en la que debemos pulsar para planificar nuestras copias automáticas.

En el cuadro nuevo debemos seleccionar la frecuencia de la copia (diaria, semanal, mensual). Cuando es diaria seleccionar la hora en la que ejecutar la copia; cuando es semanal seleccionar el día de la semana y la hora para iniciar la copia de seguridad, y cuando es mensual seleccionar el día del mes y la hora en la que el sistema debe realizar la copia de seguridad según las indicaciones preestablecidas.

En el ejemplo hemos establecido que se realicen copias de seguridad todos los miércoles a las 13:00 horas.

Page 31: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

43

Bloque 1. Copias de seguridad

Como leemos en la explicación adjunta las nuevas copias de seguridad a partir de la primera sólo incluirán los archivos que se hayan modificado y los que se hayan creado nuevos, es decir, se hará una copia de tipo incremental.

Pulsar en Aceptar y a continuación en Guardar configuración y salir. En la ventana Copias de seguridad y restauración veremos modificada la opción Pro-gramación con las características que hemos definido.

Page 32: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

44

Copias de seguridad en Windows 10

Realizar copias de seguridad con este sistema operativo es fácil y además ofrece muchas posibilidades: se pueden crear copias de archivos, de carpetas o de todo el sistema operativo. Windows 10 mantiene herramientas añadidas a Win-dows 8 y recupera el proceso de creación de copias de seguridad de Windows, el cual ya explicamos con detalle en el punto anterior.

Para crear copias de seguridad en Windows 10 a través del Historial de archivos seguimos los siguientes pasos:

• Botón Inicio/Configuración/Actualización y seguridad

• En el bloque Copia de seguridad con Historial de archivos pulsar en el símbolo + de Agregar una unidad

Page 33: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

45

Bloque 1. Copias de seguridad

• Seleccionar la unidad externa (que podemos agregar ahora o haberla co-nectado con anterioridad) en la cual se van a almacenar los datos selec-cionados.

Page 34: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

46

• Se activará automáticamente la opción de realizar una copia de seguridad cada vez que encendamos el ordenador.

Para personalizar las opciones y características de la copia pulsar sobre Más opciones. Podremos elegir el tiempo que debe transcurrir entre cada copia y cuánto queremos mantener ese proceso (si para siempre como valor predetermi-nado) o para cuando nosotros decidamos que es necesario utilizar el espacio que ocupa la copia de seguridad.

Se puede también excluir carpetas de la copia, es decir, seleccionar aque-llas carpetas de archivos de las cuales no es tan necesario efectuar una copia, puesto que por defecto se incluyen las más importantes como las de documentos, descargas, imágenes, etc.

Para eliminar carpetas de la copia pulsar en el símbolo + de la opción Agre-gar una carpeta dentro de Excluir estas carpetas. Seleccionar las carpetas que no deseamos salvar y pulsar Aceptar.

Cuando deseemos que se dejen de almacenar las copias en la unidad ele-gida en la primera opción pulsar sobre Dejar de usar la unidad, dentro del bloque Realizar una copia de seguridad en una unidad distinta, acción a realizar antes de agregar una nueva unidad para almacenar las copias.

Para realizar una copia completa del sistema operativo, es decir, salvaguar-dar los datos del equipo, la configuración, las aplicaciones y programas instalados

Page 35: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

47

Bloque 1. Copias de seguridad

y todos los archivos lo haremos a través de la opción “Crear una imagen del sis-tema” siguiendo los siguientes pasos:

• Abrir el Panel de control.• Dentro del apartado Sistemas y seguridad pulsar sobre Copias de segu-

ridad y restauración.

• Seleccionar la opción Crear una imagen del sistema en la columna iz-quierda (requiere permisos de administrador con nombre y contraseña).

• En el asistente para la creación de la imagen seleccionar el disco donde se almacenará la copia, que puede ser en un disco duro (se puede crear una partición para almacenar la copia ahí), en uno o varios DVD, en una unidad extraíble o en una ubicación de red.

• Pulsar en Siguiente y en la segunda ventana pulsar sobre “Iniciar la co-pia de seguridad” para comenzar con el proceso de creación de la copia

Page 36: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

48

completa, la cual puede durar entre diez minutos y varias horas según los datos que se deseen salvaguardar.

Para saber cómo realizar copias de seguridad o restauración en Mac a través de la función Time Machine se puede visitar la web: https://support.apple.com/es-es/ht201250

La explicación paso a paso para hacer copias de seguridad en Ubuntu con Déjà Dup se pueden consultar en las siguientes páginas web:

• http://somebooks.es/copias-de-seguridad-integradas-en-ubuntu-16-04-lts-parte-i/

• http://somebooks.es/copias-de-seguridad-integradas-en-ubuntu-16-04-lts-parte-ii/También podemos visualizar el vídeo de Youtube: http://goo.gl/wvdKce

Page 37: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

49

Bloque 1. Copias de seguridad

4.4. Restauración de copias y verificación de la integridad de la información

La validación y verificación de las copias de seguridad es el proceso por el cual los responsables de los datos pueden obtener información de cómo fueron copiados estos. Ese mismo proceso también puede ser utilizado para buscar la conformidad con personas o entidades externas a la organización, de modo que puedan comprobar si el procedimiento para la copia de datos ha sido adecuado y si se ha respetado la integridad de la información.

Hay muchos factores que influyen en el tratamiento de los datos y que se pueden considerar a la hora de requerir la comprobación y validación de datos como por ejemplo los ataques informáticos externos o la complejidad de los datos almacenados, factores que implican que algunas organizaciones encarguen a ter-ceras personas o a entidades independientes la validación, la optimización y el tratamiento de las copias de seguridad, de manera que sean lo más acertadas y seguras posibles.

Se pueden restaurar los archivos de una copia de seguridad cuando éstos se pierdan, se dañen o se modifiquen por error. También pueden restaurarse archi-vos concretos, carpetas o todos los archivos que fueron incluidos en la copia de seguridad.

Cómo restaurar archivos en Windows 7Para restaurar archivos en Windows 7 se siguen estos pasos:Abrir Copias de seguridad y restauración como hemos indicado con ante-

rioridad a través del Panel de control.Para restaurar los archivos de todos los usuarios pulsar en Restaurar todos

los archivos de usuarios (se necesitan permisos de administrador).

Page 38: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

50

Para restaurar los archivos de la copia de seguridad pulsar en Restaurar mis archivos.

Buscar cualquier archivo a través de un buscador en el cual introducir alguna de las palabras que contiene el archivo) o Buscar archivos/Buscar carpe-tas si conocemos la ubicación exacta del archivo o de la carpeta que queremos restaurar.

En este caso pulsamos en Buscar archivos.

Se abre una ventana en la cual hacer clic sobre la carpeta con los archivos de la copia de seguridad o para buscar archivos en el cuadro de búsquedas de la parte superior derecha de la pantalla como si realizáramos una búsqueda de archi-vos normal en el sistema operativo.

Page 39: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

51

Bloque 1. Copias de seguridad

Una vez seleccionemos los archivos a restaurar estos se agregan en la tabla principal. Pulsar Siguiente.

Seleccionar la ubicación donde restaurar los archivos, si en su ubicación original o en otro lugar. En este caso dejamos activada la casilla En la ubicación original. Pulsar Restaurar.

Page 40: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

52

Comienza el proceso de restauración de archivos.

Una vez finalizada la restauración nos aparece un mensaje indicando que los archivos han sido restaurados con éxito, acabando el proceso de restauración.

Para salir del asistente de restauración pulsar en Finalizar.

El mismo procedimiento que hemos seguido con los archivos debe reali-zarse con las carpetas que el usuario quiera restaurar, pulsando en Buscar carpe-tas, seleccionando las carpetas a restaurar y la ubicación donde deben ser restau-radas.

Para restaurar los archivos de una copia de seguridad creada en otro equipo que sea compatible con Windows 7 o para restaurar una copia de seguridad ante-rior en el tiempo debemos pulsar en la opción Seleccionar otra copia de seguridad para restaurar los archivos.

Page 41: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

53

Bloque 1. Copias de seguridad

A continuación se deben seguir los pasos del asistente, pasos que son los mismos que ya hemos explicado con anterioridad, con la diferencia que en este caso hay que seleccionar la copia de seguridad que se quiere restaurar, copia que puede aparecer por nombre de usuario o por fecha en la que se ha creado la copia de seguridad como vemos en la imagen en las columnas Período de copia de seguridad y en la columna Equipo, en la cual aparece el nombre del usuario para identificarlo si la copia se hubiera realizado en otro ordenador.

Restauración de archivos en Windows 10El proceso para restaurar archivos almacenados en una copia de seguridad

es igual en los primeros pasos cuando realizamos una copia, accediendo por la ruta Inicio/Configuración. La diferencia está en pulsar sobre la opción Recupe-ración, situada en la columna izquierda, desde la cual tenemos varias opciones: Configurar Restaurar sistema, Crear una unidad de recuperación.

Con la utilidad Configurar Restaurar sistema podemos activar la protec-ción del sistema y la capacidad máxima asignada en el disco a esta utilidad, la cual permite deshacer cambios no deseados cuando regresamos al equipo a un momento o fecha anterior en el tiempo (Punto de restauración del equipo).

Podemos crear un punto de restauración del sistema para que en el caso de que éste falle o no funcione con normalidad revertir el equipo a ese momento en el que todo funcionaba correctamente. Para crear este punto de restauración pulsar en el botón Crear de la pestaña Protección del sistema.

Para crear una unidad de recuperación que se pueda usar cuando el equipo muestre problemas para iniciar o cuando surjan otro tipo de complicaciones

Page 42: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

54

(el sistema no carga, no aparece nada en el monitor, etc.), seguimos los pasos siguientes:

• Escribir el comando recoverydrive.exe en el campo de búsqueda del bo-tón Inicio. Aceptar con Sí el aviso que aparece.

• Dentro de la ventana Unidad de recuperación pulsar sobre Crear una uni-dad de recuperación (son necesarios permisos de administrador).

• La unidad USB o disco extraíble debe estar conectado y en uso con an-terioridad. Señalar que cuando se inicie el proceso de creación la unidad será formateada por seguridad, por lo que se recomienda disponer de una en exclusiva para este proceso.

• Seguir con atención los pasos del asistente que nos guiará para crear la unidad.

• Desmarcar la opción Realizar una copia de seguridad de los archivos de sistema en la unidad de recuperación para poder incluir solamente las opciones básicas de recuperación y reparación. Si deseamos incluir la última configuración dejaremos activada dicha casilla.

Page 43: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

55

Bloque 1. Copias de seguridad

• Pulsar en Siguiente y esperar a que la utilidad recopile los datos para poder crear en el USB la unidad.

• Pulsar sobre Crear tras ser advertidos de que se eliminarán todos los da-tos que contiene la unidad.

• Una vez finalizado el proceso ya dispondremos de una alternativa en caso de mal funcionamiento del equipo. Cuando esto suceda se debe arrancar el equipo desde el USB modificando la BIOS para ello.

4.5. Copias de seguridad y restauración en sistemas remotosSegún Wikipedia un servicio de copias de seguridad remota o en línea es

un servicio que proporciona al ordenador de un usuario conexiones online con un sistema remoto para copiar y almacenar los ficheros de su ordenador. Los proveedores de copias de seguridad remota son empresas que suministran ese tipo de servicio.

Page 44: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

56

Para poder realizar las copias de seguridad en línea es necesario que en el ordenador cliente se instale el software de copias de seguridad el cual suele eje-cutarse una vez al día. Este software se encarga de rescatar, comprimir, cifrar y transportar los datos a los servidores del proveedor del servicio de copias de segu-ridad remota. En el mercado existen otros modelos como la CDPC (Protección continua de datos) que son herramientas capaces de salvaguardar cada cambio que se produce en los datos que almacena el ordenador cliente.

La mayoría de los servicios de copias de seguridad remota comienzan su actividad con el auge de las empresas llamadas puntocom en los años noventa del siglo pasado. Desde el año 2005 la mayoría de los proveedores de este servicio posicionan su negocio utilizando la estrategia de software como servicio o SaaS en inglés. Entre sus características destacamos las siguientes:

• Copias de seguridad de ficheros abiertos (permite que los administrado-res de sistemas ejecuten los trabajos a cualquier hora del día).

• Son multiplataforma (se pueden hacer copias de seguridad en muchos sistemas operativos compatibles).

• Son sistemas multiubicación (pueden realizar copias de los datos de la central de la organización y de las oficinas remotas y sucursales de la misma).

• Acceso en línea a los ficheros (algunos servicios permiten acceder a los archivos a través de un navegador o de una aplicación web).

Page 45: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

57

Bloque 1. Copias de seguridad

• Compresión de datos diferencial (se transfieren al servidor remoto so-lamente los cambios binarios de los cambios ocurridos desde la última copia, de forma similar a como lo hace la herramienta Rsync).

• Tecnología anti-duplicación (cuentan con una avanzada tecnología de análisis de patrones de bytes que permite detectar datos duplicados); mantenimiento de versiones (se permiten almacenar ilimitadas versiones de los archivos).

Los sistemas remotos están conectados mediante un protocolo de comu-nicación particular, por ello en las copias de seguridad remotas los archivos que queremos copiar se almacenan en otros ordenadores (llamados servidores) a los cuales accedemos a través de Internet.

Las copias de seguridad utilizando sistemas remotos tienen algunas venta-jas que indicamos a continuación:

• Las copias de seguridad remotas no requieren demasiado de la inter-vención del usuario, que no tiene que ejecutar de forma manual algunos pasos o no tiene que cambiar ni etiquetar las unidades en las que se alma-cene la copia de seguridad.

• Las copias de seguridad remotas mantienen los datos fuera de la ubica-ción original. Uno de los aspectos más influyentes a la hora de valorar la seguridad es poder almacenar las copias en una ubicación física diferente a la que contiene los datos originales. Las copias de seguridad tradicio-nales requieren de manipulaciones y de transporte físico para llevar los soportes de las copias a un lugar externo.

Page 46: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

58

• Algunos servicios de copias de seguridad funcionan de modo continuado permitiendo la salvaguarda de los ficheros en el momento en que éstos cambian.

• Muchos sistemas de copias de seguridad remota mantienen un listado completo y actualizado con las versiones de los ficheros almacenados, información que puede ser interesante de consultar por parte del usuario.

• Muchos sistemas utilizan cifrado de 124-448 bits y envían los datos al servidor remoto en tramas seguras SSL, por lo que ofrecen seguridad y protección al enviar y tratar los datos.

• Algunos sistemas incluyen una copia de seguridad en línea en el sistema local. Esto requiere de más espacio de almacenamiento local pero tam-bién ofrece la posibilidad de disponer de la última copia para que pueda ser restaurada en el tiempo que dura una descompresión de datos.

En cuanto a las desventajas para realizar copias de seguridad y restaura-ción en sistemas remotos podemos mencionar las siguientes:

• La restauración de datos remotos dependerá del ancho de banda, por lo que algunas restauraciones pueden ser muy lentas. Debido a que los da-tos son almacenados fuera del equipo éstos deben recuperarse vía Inter-net a través del proveedor del servicio. Además cuando se desean versio-nes antiguas de los archivos que están almacenadas de modo diferencial es posible que sea necesario efectuar una reconstrucción al vuelo de las versiones intermedias del archivo.

Page 47: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

59

Bloque 1. Copias de seguridad

• Los proveedores de copias de seguridad remotas no garantizan que los datos mantengan su privacidad de modo que se cifran antes de enviarlos. Muchas herramientas de copias de seguridad ya implementan este cifra-do de forma predeterminada.

• Cuando se pierde la clave de cifrado de los datos la recuperación de los datos es prácticamente imposible.

• Cuando cierra el negocio del proveedor del servicio o cuando cambia de dueño el cliente puede tener serios problemas de accesibilidad a los datos o pueden cambiar los costes del servicio para que pueda seguir siendo utilizado.

Enlaces de interés• http://openaccess.uoc.edu/webapps/o2/bitstream/10609/14001/6/rsanta-

mariaTFC0612memoria.pdf• http://www.nacio.unlp.edu.ar/archivos/concursos/copias-seguri-

dad-5002.pdf• http://cristyasir2.files.wordpress.com/2011/11/copias-de-seguridad-de-

windows.pdf• http://www.edupedia.es/cursos/Redes%20y%20Servicios%20Linux/li-

nux10.pdf• http://www.ite.educacion.es/formacion/materiales/85/cd/windows/pdf/

M6-Copia_seguridad/M60_copia_seguridad.pdf

Ventajas Desventajas

Poca intervención del usuario en el proceso

La restauración depende del ancho de banda

Mantienen los datos fuera de la ubicación original

Dificultades en el acceso a las versiones anteriores de los archivos

Podemos consultar información de las versiones de los ficheros almacenados

No se garantiza la privacidad total de las copias de seguridad

Garantizan seguridad y protección en el envío y tratamiento de los datos

Incluyen copia de seguridad en línea en el sistema local

Cuadro ventajas y desventajas de los sistemas remotos.

Page 48: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

60

• https://www.osi.es/es/copias-de-seguridad-cifrado• http://goo.gl/z5YNXL• http://goo.gl/cC5o4E

Glosario• Almacén de datos: repositorio de datos que pueden utilizar algunas orga-

nizaciones como apoyo para la toma de decisiones. Estos datos pueden salir en forma de consulta o de informes.

• Caché: método de conservación de datos que aumenta el rendimiento general del equipo informático.

• CD-ROM: disco para almacenar datos. Los primeros CD datan de me-diados de los años ochenta, comercializados por las compañías Sony y Philips. La capacidad más habitual es de 650 o 700 MB de datos.

• Centro de datos: ubicación en la cual están instalados los componentes informáticos de una organización y desde el cual se controla y gestiona todo aquello relacionado con el tratamiento y la seguridad de los datos que están almacenados.

• Copia de seguridad: duplicado de información importante para prote-ger determinados documentos o archivos que tengamos almacenados en nuestro ordenador, y de los cuales poseemos una copia por si ocurriera algún problema informático y no nos fuera posible volver a acceder a ellos.

• Copia diferencial: copia de todos los datos que hayan cambiado desde el último backup o respaldo realizado.

• Copia incremental: sólo copia los datos que han variado desde la última operación de backup de cualquier tipo.

• Copia total: copia la totalidad de los datos en otro medio de almacena-miento diferente.

• Deduplicación: proceso por el cual se eliminan los archivos o datos duplicados cuando se comparan las copias de seguridad, ahorrando así espacio (de 10 a 30 veces) y tiempo de búsqueda en el acceso a la infor-mación.

• DVD-ROM: disco para almacenar datos de capacidad superior a un CD-ROM. Cuenta con unos 4,7 GB de capacidad según los fabricantes. Los DVD de doble cara disponen del doble de capacidad, lo que supone mu-cho espacio libre para almacenar información.

Page 49: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

61

Bloque 1. Copias de seguridad

• Floppy disk: soporte de almacenamiento de datos formado por una pie-za circular de material magnético y una cubierta de plástico cuadrada o rectangular. El nombre le viene dado por su apariencia, ya que la pieza central (en la que se almacenan los datos) es fina y flexible.

• Formato PCI: bus de ordenador para conectar periféricos directamente a la placa base.

• Jumper: dispositivo con el cual se pueden interconectar dos terminales de manera temporal.

• Memoria USB: es uno de los sistemas portables de almacenamiento de datos más utilizados por los usuarios por capacidad y facilidad de uso.

• No volátil: término que indica que el componente o elemento puede se-guir reteniendo la información que tiene almacenada aunque no reciba ningún tipo de electricidad.

• Objetivo de tiempo de recuperación: límite de tiempo máximo tolerable dentro del cual se recuperan los datos. Si se produjera cualquier inciden-cia informática los sistemas deberían estar disponibles inmediatamente, pero se permite que haya alguna pérdida de datos, el objetivo de tiempo de recuperación será cero.

• Pin: cada uno de los contactos metálicos de un conector o de un compo-nente fabricado de un material conductor de la electricidad. Estos pines se utilizan para conectar componentes sin necesidad de soldar nada, de modo que puedan transferir electricidad e información sin problemas.

• Restauración de datos: proceso por el cual se recuperan los datos alma-cenados en una copia de seguridad permitiendo el acceso y la lectura de la información incluida en los archivos en la misma ubicación que los datos originales o en otra ubicación diferente.

• SATA: interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como el disco duro o los lectores y re-grabadores de CD y DVD. SATA es una arquitectura "punto a punto", es decir, la conexión entre puerto y dispositivo es directa, por lo que cada dispositivo se conecta directamente a un controlador SATA.

• SCSI: acrónimo de Small Computers System Interface. Es un estándar que se usa para definir la conexión de los dispositivos a las placas base de los ordenadores. SCSI surge debido a la necesidad de conectar varios discos duros a un mismo equipo. Una de las características más intere-santes es que casi toda la parte lógica que controla este estándar se en-cuentra en el dispositivo dejando al sistema más descargado.

Page 50: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

Copias de seguridad y tratamiento de la información

62

• Sistema CRM (Customer Relationship Management, Gestión de la Rela-ción con los Consumidores): estrategia de negocios centrada en el cliente y que según Goldenberg tiene diez componentes: funcionalidad de las ventas y su administración, telemarketing, manejo del tiempo, servicio y soporte al cliente, marketing, manejo de la información para ejecutivos, integración del ERP (Enterprise Resource Planning), sincronización de los datos, e-Commerce y servicios en el campo de las ventas.

• Sistema ERP: el sistema de planificación denominado ERP, siglas del nombre en inglés Enterprise Resource Planning, surgió de la necesidad de englobar todos los datos referentes a la totalidad de la cadena de pro-ducción de las empresas para brindar información fiable en tiempo real. Mediante los sistemas ERP se realiza el seguimiento de las diversas áreas de una compañía, desde la fabricación de un producto, pasando por la logística, la distribución, el control de stock, la contabilidad de la or-ganización y demás. Se trata básicamente de un software desarrollado para conocer y utilizar más eficazmente la información de las empresas, siendo un elemento que ayuda a tomar decisiones acertadas, gracias so-bre todo a la veracidad de los datos de la organización que se manejan mediante el ERP.

• Sistema remoto: medio que permite acceder desde un ordenador a un recurso de otro ordenador ubicado geográficamente en otro lugar a través de una red local o de una red externa como Internet. En el acceso remoto hay que considerar los protocolos (reglas de comunicación entre equi-pos) y los programas y herramientas que permiten recibir o enviar los datos entre los ordenadores. Además es muy importante que el sistema disponga de un sistema de seguridad robusto, tanto para el acceso a la red como en protocolos y en programas.

• Velocidad de rotación: determina el tiempo que el dispositivo de lectu-ra necesita para posicionarse donde se encuentran los datos solicitados. Las principales velocidades son las siguientes: 5400 revoluciones/minu-to (actualmente reservada para los PCs portátiles); 7200 revoluciones/minuto (la velocidad de rotación más común); 10.000 revoluciones/mi-nuto (actualmente no muy común, es muy apreciada por los jugones); 15.000 revoluciones/minuto (reservado a los servidores).

Page 51: BLOQUE 1. COPIAS DE SEGURIDAD - faeditorial.es · el backup completo sintético, la copia en espejo, la copia incremental inversa y la CDP (Protección Continua de Datos o Copia de

63

Bloque 1. Copias de seguridad

Bibliografía

Dante Cantone, M. Administración de storage y backups, Ra-Ma Editorial, Madrid, 2011.

Gonzalez Pérez, M.A., Costas Santos, J. Mantenimiento de la seguridad en siste-mas informáticos, Starbook Editorial, Madrid, 2011.

Martín, J. M. Instalación y mantenimiento de equipos y sistemas informáticos, Ra-Ma Editorial, Madrid, 2007.

Moreno Pérez, J. C., Ramos Pérez, A. F. Gestión de servicios en el sistema infor-mático, Ra-Ma Editorial, Madrid, 2014.

Rodríguez Alonso, H. Particiones y backups, Editorial Marcombo, Barcelona, 2005.

Resumen

• En esta lección hemos explicado qué tipos principales de copias de seguridad existen: total (realiza una copia de la totalidad de los datos); incremental (sólo copia los archivos nuevos o modificados desde la última copia de seguridad) y acumulativas (copian solamente los archivos y ficheros modificados desde la última copia total). También se han mencionado qué estrategias (como los intervalos de tiempo para realizar las copias de seguridad) se pueden seguir para la protección de datos, considerando una serie de aspectos importantes como por ejemplo qué vamos a guardar, dónde vamos a guardarlo, establecer criterios para futuras copias de seguridad o valorar la posibilidad de guardar las copias de seguridad en sitios protegidos y accesibles.

• En relación a los medios para almacenar las copias de seguridad se ha explicado qué es y cómo funciona un disco duro, el CD-ROM y los discos DVD por ejemplo. En cuanto a las herramientas para realizar copias de seguridad se ha explicado qué funciones cumplen las copias de seguridad y cómo realizar copias de seguridad y de restauración de datos en Windows 7 y en Windows 10 a través de la opción Copias de seguridad y restauración que encontramos en el Panel de control.

• Finalmente se ha explicado qué ventajas y desventajas tiene la realización de copias de seguridad en sistemas remotos, entre las cuales se pueden citar por ejemplo que las copias de seguridad remotas no requieren la intervención del usuario y utilizan cifrados seguros o que algunas copias sean lentas y el cifrado y seguridad de los datos no esté totalmente garantizado.