You are on page 1of 12

Articulos Relacionados

-Seguridad Informática Seguridad Informática Seguridad informática, técnicas


desarrolladas para proteger los equipos informáticos individuales y conectados en
una red frente a daños accidentales o intencionados. Estos daños incluyen el mal
funcionamiento del...

-Back-upBack-up Copia de seguridad de los ficheros o aplicaciones disponibles en


un soporte magnético (generalmente disquetes), con el fin de poder recuperar la
información y las aplicaciones en caso de...

-RestoreRestore Es una orden que en MS-DOS restaura ficheros que por distintas
razones pueden haberse perdido y que previamente habían sido objeto de una
copia de seguridad con la orden...

-SETSET (Secure Electronical Transaction). Protocolo de seguridad para compras


en Internet. Es un conjunto de normas o especificaciones de seguridad,
encriptadas, que constituye una forma / fórmula estándar para la...

Copia de seguridad
De Wikipedia, la enciclopedia libre

Una copia de seguridad o backup en informática es un archivo digital, un


conjunto de archivos o la totalidad de los datos considerados lo
suficientemente importantes para ser conservados. También se emplea el
termino a veces como un eufemismo para denominar a cualquier archivo
pirata. La única diferencia reside en haber comprado anteriormente el
contenido del backup o haberlo creado el poseedor. Fundamentalmente son
útiles para dos cosas. Primero, recuperarse de una catástrofe informática.
Segundo recuperar una pequeña cantidad de archivos que pueden haberse
eliminado accidentalmente o corrompido. La pérdida de datos es muy
común. El 66% de los usuarios de internert han sufrido una seria pérdida de
datos.[1]

Ya que los sistemas de backup contienen por lo menos una copia de todos
los datos que vale la pena salvar, deben de tenerse en cuenta los
requerimientos de almacenamiento. La organización del espacio de
almacenamiento y la administrarción del proceso de efectuar el backup son
tareas complicadas. Para brindar una estructura al almacenamiento es
conveniente utilizar un modelo de almacenaje de datos. A abril de 2010
existen muchos diferentes tipos de dispositivos para almacenar datos que
son útiles para hacer backups. También hay distintas formas en que estos
dispositivos pueden ser dispuestos para proveer repetibilidad, seguridad en
los datos y facilidad de traslado.

Antes de que los datos sean enviados a su lugar de almacenamiento se lo


debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas
diferentes para optimizar el procedimiento de efectuar los backups. Esto
procedimientos incluyen entre otros optimizaciones para trabajar con
archivos abiertos y fuentes de datos en uso y también incluyen procesos de
compresión, encriptación, y procesos de deduplicacion, entendíendose por
esto último a una forma específica de compresión donde los datos
superfluos son eliminados. Muchas organizaciones e individuos tratan
asegurarse de que el proceso de backup se efectúe de la manera esperada y
trabajan en la evaluación y la validación de las técnicas utilizadas. También
es importante reconocer las limitaciones y los factores humanos que estan
involucrados en cualquier esquema de backup que se utilice.

Contenido
[ocultar]

 1 Generalidades
 2 Almacenamiento
o 2.1 Modelos de almacén de datos
o 2.2 Administrar un almacén de datos
 3 Elección, acceso, y manipulación de datos
o 3.1 Propuestas de copia de seguridad de datos
o 3.2 Copia de seguridad de datos en uso
o 3.3 Manipulación de los datos de la copia de seguridad
 4 Administración del proceso de copia de seguridad
o 4.1 Limitaciones
o 4.2 Implementación
o 4.3 Software de copias de seguridad
 5 Conocimiento popular
o 5.1 Consejos
o 5.2 Sucesos
 6 Véase también
 7 Referencias

Generalidades [editar]
Las copias de seguridad son un proceso que se utiliza para salvar toda la
información, es decir, un usuario, quiere guardar toda la información, o
parte de la información, de la que dispone en el PC hasta este momento,
realizará una copia de seguridad de tal manera, que lo almacenará en algún
medio de almacenamiento tecnológicamente disponible hasta el momento
como por ejemplo cinta, DVD, BluRay, discos virtuales (proporcionados
por Internet) o simplemente en otro Disco Duro, para posteriormente si
pierde la información, poder restaurar el sistema.

La copia de seguridad es útil por varias razones:

1. Para restaurar un ordenador a un estado operacional después de un


desastre (copias de seguridad del sistema)
2. Para restaurar un pequeño número de ficheros después de que hayan
sido borrados o dañados accidentalmente (copias de seguridad de datos).
3. En el mundo de la empresa, además es útil y obligatorio, para evitar ser
sancionado por los órganos de control en materia de protección de datos.
Por ejemplo, en España la Agencia Española de Protección de Datos
(AEPD)

Normalmente las copias de seguridad se suelen hacer en cintas magnéticas,


si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD,
discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre
un centro de respaldo remoto propio o vía internet.

La copia de seguridad puede realizarse sobre los datos, en los cuales se


incluyen también archivos que formen parte del sistema operativo. Así las
copias de seguridad suelen ser utilizadas como la última línea de defensa
contra pérdida de datos, y se convierten por lo tanto en el último recurso a
utilizar.

Las copias de seguridad en un sistema informático tienen por objetivo el


mantener cierta capacidad de recuperación de la información ante posibles
pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso
crítico, para las empresas. Se han dado casos de empresas que han llegado a
desaparecer ante la imposibilidad de recuperar sus sistemas al estado
anterior a que se produjese un incidente de seguridad grave[cita  requerida].

Almacenamiento [editar]
Modelos de almacén de datos [editar]

Cualquier estrategia de copia de seguridad empieza con el concepto de


almacén de datos.

Los datos de la copia deben ser almacenados de alguna manera y


probablemente deban ser organizados con algún criterio. Para ello se puede
usar desde una hoja de papel con una lista de las cintas de la copia de
seguridad y las fechas en que fueron hechas hasta un sofisticado programa
con una base de datos relacional.

Cada uno de los distintos almacenes de datos tiene sus ventajas. Esto está
muy relacionado con el esquema de rotación de copia de seguridad elegido.

Desestructurado

Un almacén desestructurado podría ser simplemente una pila de


disquetes o CD-R con una mínima información sobre qué ha sido copiado
y cuándo. Ésta es la forma más fácil de implementar, pero ofrece pocas
garantías de recuperación de datos.

Completa + Incremental

Un almacén completo-incremental propone hacer más factible el


almacenamiento de varias copias de la misma fuente de datos. En primer
lugar se realiza la copia de seguridad completa del sistema. Más tarde se
realiza una copia de seguridad incremental, es decir, sólo con los ficheros
que se hayan modificado desde la última copia de seguridad. Recuperar y
restaurar un sistema completamente a un cierto punto en el tiempo
requiere localizar una copia de seguridad completa y todas las
incrementales posteriores realizadas hasta el instante que se desea
restaurar. Los inconvenientes son tener que tratar con grandes series de
copias incrementales y contar con un gran espacio de almacenaje.

Espejo + Diferencial

Un almacén de tipo espejo + diferencial inversa es similar al almacén


completo-incremental. La diferencia está en que en vez de hacer una
copia completa seguida de series incrementales, este modelo ofrece un
espejo que refleja el estado del sistema a partir de la última copia y un
historial de copias diferenciales. Una ventaja de este modelo es que solo
requiere una copia de seguridad completa inicial. Cada copia diferencial
es inmediatamente añadida al espejo y los ficheros que son remplazados
son movidos a una copia incremental inversa. Una copia diferencial puede
sustituir a otra copia diferencial más antigua sobre la misma copia total.

Protección continua de datos

Este modelo va un paso más allá y en lugar de realizar copias de seguridad


periódicas, el sistema inmediatamente registra cada cambio en el sistema
anfitrión. Este sistema reduce al mínimo la cantidad de información
perdida en caso de desastre.

Sintética (synthetic backup)

Esta tecnología permite crear una nueva imagen de copia de respaldo a


partir de copias de respaldo anteriormente completas y posteriores
incrementales. Es de gran utilidad sobre todo en redes de
almacenamiento (SAN) ya que no es necesario la participación del
host/nodo final, quitándole mucha carga de proceso.

Administrar un almacén de datos [editar]

Independientemente del modelo de almacén de datos o del soporte de


almacenamiento utilizado en una copia de seguridad, es necesario un
equilibrio entre accesibilidad, seguridad y coste.

En línea

El almacenamiento en línea es típicamente el más accesible de los tipos


de almacenamiento de datos. Un buen ejemplo seria un gran array de
discos. Este tipo de almacenamiento es muy conveniente y rápido, pero
es relativamente más caro y está típicamente localizado cerca del sistema
que pretende proteger. Esta proximidad es un problema en un caso de
desastre. Además, el almacenamiento en línea es susceptible de ser
borrado o sobre-escrito, incluso por accidente, o por un virus en el
sistema.

Cerca de línea

Almacenamiento cercano en línea es más asequible y accesible que el


almacenamiento en línea. Un buen ejemplo sería una biblioteca de cintas.
Se necesita un dispositivo mecánico para mover las unidades de
almacenamiento desde el almacén donde están hasta un lector donde
son leídas o escritas.

Fuera de línea

Un almacenamiento fuera de línea es similar al cercano en línea,


exceptuando que necesita una persona interaccionando para hacer los
medios de almacenamiento disponibles. Esto puede ser tan simple como
almacenar las cintas de copia de seguridad en un armario de ficheros.

Cámara fuera del lugar

Para proteger contra desastres u otro tipo de problemas en el lugar,


mucha gente elige enviar los soportes de copia de seguridad a una
cámara fuera del lugar de trabajo. La cámara puede ser tan simple como
la oficina en casa del administrador del sistema o tan sofisticada como un
búnker.

Centro de recuperación de datos

En el momento de un desastre, la información de una copia de seguridad


puede no ser suficiente para restaurar un sistema. Algunas organizaciones
tienen sus propios centros de recuperación, que están equipados para
estos casos.

Elección, acceso, y manipulación de datos [editar]


Propuestas de copia de seguridad de datos [editar]

Decidir qué se va a incluir en la copia de seguridad es un proceso más


complejo de lo que parece a priori.

Si copiamos muchos datos redundantes agotamos la capacidad de


almacenamiento disponible rápidamente. Si no realizamos una copia de
seguridad de los suficientes datos, podría perderse información crítica.

La clave está en guardar copias de seguridad sólo de aquello que se ha


modificado.

Archivos a copiar
Sólo copiar los ficheros que se hayan modificado.

Depósito del sistema de ficheros

Copiar el sistema de ficheros que tienen los ficheros copiados. Esto


normalmente implica desmontar el sistema de ficheros y hacer funcionar
un programa como un depósito. Esto es también conocido como copia de
seguridad particionada en bruto. Este tipo de copia de seguridad tiene la
posibilidad de hacer funcionar una copia más rápida que la simple copia
de ficheros. El rasgo de algunos software de depósitos es la habilidad para
restaurar ficheros específicos de la imagen del depósito.

Control de Cambios

Algunos sistemas de ficheros poseen un bit de archivo para cada fichero


este nos indica si recientemente ha sido modificado. Algunos software de
copia de seguridad miran la fecha del fichero y la comparan con la última
copia de seguridad, para así determinar si el archivo se ha modificado.

Incremental a nivel de bloque

Un sistema más sofisticado de copia de seguridad de ficheros es el basado


en solamente copiar los bloques físicos del fichero que han sufrido algún
cambio. Esto requiere un alto nivel de integración entre el sistema de
ficheros y el software de la copia de seguridad.

Incremental o diferencial binaria

Son tecnologías de backup que se desarrollan en la década de 2000. El


método es similar a la Incremental a nivel de bloque, pero basada en
reflejar las variaciones binarias que sufren los ficheros respecto al
anterior backup. Mientras las tecnologías a nivel de bloque trabajan con
unidades de cambio relativamente grandes (bloques de 8Ks, 4Ks, 1K) las
tecnologías a nivel de byte trabajan con la unidad mínima capaz de
ahorrar espacio para reflejar un cambio. Otra diferencia importante es
que son independientes del sistema de ficheros. Actualmente son las
tecnologías que consiguen la máxima compresión relativa de la
información y ofrecen así una ventaja importante en las copias de
seguridad a través de la Internet.

Versionando el sistema de ficheros

El versionado del sistema de ficheros se mantiene atento a los cambios


del fichero y crea estos cambios accesibles al usuario. Esta es una forma
de copia de seguridad que está integrada al ambiente informático.

Copia de seguridad de datos en uso [editar]

Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe


la posibilidad de que haya ficheros abiertos, ya que puede que se esté
trabajando sobre ellos. Si un fichero está abierto, el contenido en el disco
posiblemente no refleje exactamente lo que el usuario ve. Esto es
especialmente frecuente en ficheros de bases de datos.

Cuando se intenta entender la logística de la copia de seguridad de ficheros


abiertos, uno debe considerar que el proceso de copia de seguridad puede
llevar varios minutos en copiar un gran fichero como una bases de datos. A
fin de copiar un fichero en uso, es vital que la copia de seguridad entera
represente un único paso. Esto representa un reto cuando se está copiando
un fichero en continua modificación. Aunque el archivo de base de datos
esté bloqueado para evitar cambios, se debe implementar un método para
asegurar que el original snapshot sea preservado con tiempo de sobra para
ser copiado, incluso cuando se mantengan los cambios.

Snapshot – Copia en escritura

El snapshot (palabra del inglés) o copia instantánea de volumen, es una


función de algunos sistemas que realizan copias de los ficheros como si
estuvieran congelados en un momento determinado.

Copia de seguridad de ficheros abiertos – Ficheros bloqueados

Algunos paquetes de software de copias de seguridad no poseen la


capacidad de realizar copias de ficheros abiertos. Simplemente
comprueban que el fichero esté cerrado y si no lo está lo intentan más
tarde.

Copias de seguridad de bases de datos en caliente

Algunos sistemas de gestión de bases de datos ofrecen medios para


realizar imágenes de copias de seguridad de una base de datos mientras
esté activa y en uso (en caliente). Esto normalmente incluye una imagen
consistente de los ficheros de datos en un cierto momento más un
registro de los cambios hechos mientras el algoritmo está funcionando.

Manipulación de los datos de la copia de seguridad [editar]

Es una práctica habitual el manipular los datos guardados en las copias de


seguridad para optimizar tanto los procesos de copia como el
almacenamiento.

Compresión

La compresión es el mejor método para disminuir el espacio de


almacenaje necesario y de ese modo reducir el coste.

Redundancia
Cuando varios sistemas guardan sus copias de seguridad en el mismo
sistema de almacenamiento, existe la posibilidad de redundancia en los
datos copiados. Si tenemos estaciones con el mismo sistema operativo
compartiendo el mismo almacén de datos, existe la posibilidad de que la
mayoría de los archivos del sistema sean comunes. El almacén de datos
realmente sólo necesita almacenar una copia de esos ficheros para luego
ser utilizada por cualquiera de las estaciones. Esta técnica puede ser
aplicada al nivel de ficheros o incluso al nivel de bloques de datos,
reduciendo el espacio utilizado para almacenar.

Des-duplicación

Algunas veces las copias de seguridad están duplicadas en un segundo


soporte de almacenamiento. Esto puede hacerse para cambiar de lugar
imágenes, para optimizar velocidades de restauración, ó incluso para
disponer de una segunda copia a salvo en un lugar diferente o en
soportes de almacenamiento diferentes.

Cifrado

La alta capacidad de los soportes de almacenamiento desmontables


implica un riesgo de perderse o ser robados. Si se cifra la información de
estos soportes se puede mitigar el problema, aunque esto presenta
nuevos inconvenientes. Primero, cifrar es un proceso que consume
mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo
lugar, una vez cifrados los datos, la compresión es menos eficaz.

Administración del proceso de copia de


seguridad [editar]
Limitaciones [editar]

Un esquema de copia de seguridad efectiva debe tener en consideración las


limitaciones de la situación. Todo esquema de copia de seguridad tiene
cierto impacto en el sistema que ha sido copiado. Si este impacto es
significativo, la copia de seguridad debe ser acotada en el tiempo.

Todos los soportes de almacenamiento tienen una capacidad finita y un


coste real. Buscar la cantidad correcta de capacidad acorde con las
necesidades de la copia de seguridad es una parte importante del diseño del
esquema de la copia.

Implementación [editar]

Alcanzar los objetivos definidos en vista de las limitaciones existentes


puede ser una tarea difícil. Las herramientas y conceptos descritos a
continuación pueden hacer que esta tarea sea más alcanzable.

Horarios

Programar un horario de ejecución de las copias de seguridad aumenta


considerablemente su efectividad y nivel de optimización. Muchos
paquetes de software de copias de seguridad ofrecen esta posibilidad.

Autentificación

Sobre el curso de operaciones regulares, las cuentas de usuario y/o los


agentes del sistema que representan la copia de seguridad necesitan ser
autentificados a cierto nivel. El poder de copiar todos los datos fuera o
dentro del sistema requiere acceso sin restricción. Utilizar un mecanismo
de autentificación es una buena manera de evitar que el esquema de la
copia de seguridad sea usado por actividades sin autorizar.

Cadena de confianza

Los soportes de almacenamiento portátiles son elementos físicos y deben


ser gestionados sólo por personas de confianza. Establecer una cadena de
confianza individual es crítico para defender la seguridad de los datos.

Validación de copias de seguridad

El proceso por el cual los dueños de los datos pueden obtener


información considerando como fueron copiados esos datos. El mismo
proceso es también usado para probar conformidad para los cuerpos
reguladores fuera de la organización. Terrorismo, complejidad de datos,
valores de datos y aumento de la dependencia sobre volúmenes de datos
crecientes, todos contribuyen a una ansiedad alrededor y dependencia
sobre copias de seguridad satisfactorias. Por ello varias organizaciones
normalmente relegan sobre terceras personas o soluciones
independientes el testeo, validación, optimización y el hacerse cargo de
sus operaciones de copia de seguridad. Algunos software de copias de
seguridad modernas han incorporado capacidades de validación.

Reportando

En configuraciones más largas, los reportes son útiles para monitorizar los
medios usados, el estado de dispositivos, errores, coordinación de saltos
y cualquier otra información sobre el proceso de copia de seguridad.

Registrando

En suma a la historia de los reportes generados por el ordenador,


actividades y registros de cambio son útiles para así entender mejor la
copia de seguridad.

Verificación

Muchos programas de copia de seguridad hacen uso de checksums o


hashes. Esto ofrece muchas ventajas. Primero, estos permiten a la
integridad de los datos ser verificados sin hacer referencia al archivo
original: si el archivo guardado en un medio de copia tiene el mismo
checksum que el valor salvado, después es muy probable que sea
correcto. Segundo, algunos programas de copias de seguridad pueden
usar checksum para evitar hacer redundantes copias de archivos, y así
mejorar la velocidad de la copia de seguridad. Esto es particularmente útil
en procesos de reduplicado.

Software de copias de seguridad [editar]

Existen una gran gama de software en el mercado para realizar copias de


seguridad. Es importante definir previamente los requerimientos específicos
para determinar el software adecuado.

Entre los más populares se encuentran Cobian, SeCoFi y CopiaData.

Existe una infinidad de programas adaptados a cada necesidad.

Para la adecuación a la LOPD de ficheros con datos de caracter personal de


nivel alto (salud, vida sexual, religión, etc) la regulación exige que las
copias de seguridad de dichos datos se almacenen cifrados y en una
ubicación diferente al lugar de origen.

Para estos casos lo mejor es contar con un programa que realice copias de
seguridad de manera automática almacenando los datos (cifrados) en un
centro de datos externo.

La copia de seguridad es el mejor método de protección de datos de


importancia, pero siempre existe la posibilidad de que la copia de datos no
haya funcionado correctamente y en caso de necesidad de restauración de
los datos no podamos realizarlo ya que la información de la copia de
seguridad puede encontrarse corrupta por diversos motivos: - el medio en el
que se realizaba la copia se encuentra dañado - los automatismos de copia
no se han ejecutado correctamente - y otros muchos motivos que pueden
causar que nuestras copias de seguridad sean incorrectas, y por lo tanto
inútiles.

Para evitar este problema es muy importante que nos cercioremos de que
hacemos las copias correctamente y comprobemos que somos capaces de
restaurar la copia de seguridad a su ubicación original, comprobando así que
la copia sea correcta y que somos capaces de restaurarla y conocemos el
método de restauración, ya que en caso de necesidad crítica los nervios
afloran y nos pueden echar por tierra nuestra labor de copia al realizar algún
paso erróneo a la hora de restaurar los datos.

En el hipotético caso de que no podamos restaurar nuestra información,


existe una última alternativa, ya que en el mercado existen aplicaciones de
recuperación de datos que nos pueden ayudar en caso de que no podamos
restaurar nuestra copia de seguridad, como son: Advanced File Recovery,
diskdoctors, RecuperaData y stellar.

También existen métodos de recuperación de datos vía web, como e-ROL.

Por último, y en casos extremos como unidades dañadas, sólo nos quedaría
recurrir a un laboratorio especializado en la recuperación de datos, como

Definición de Backup
(Copia de seguridad) Es la copia total o parcial de información importante del disco duro,
CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser
guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs,
DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).

Los backups se utilizan para tener una o más copias de información considerada
importante y así poder recuperarla en el caso de pérdida de la copia original.

El "Windsor" y las copias de seguridad

PorEl Nigromante- Publicado el18 Febrero 2005

Al
hilo
del

incendio del edificio Windsor en Madrid, me gustaría que los que trabajéis en
algo relacionado con el tema (administradores, empresas del sector, etc.)
comentáseis cómo véis el tema de las medidas de seguridad de los sistemas
informáticos en España.

Me refiero especialmente a algo de lo que no se habla mucho en los foros: la


seguridad física.

¿Usan la mayoría de las empresas armarios ignífugos para almacenar la


información sensible? ¿Y servidores de backup? ¿Se hacen copias de seguridad
diarias de los servidores? ¿Y de los PCs de los trabajadores, cómo se gestiona la
información que genera cada empleado? ¿Se toman medidas únicamente en las
grandes empresas o también en las PYMES? ¿Por qué en muchos centros de
trabajo el suelo es moqueta: se estudia el diseño del edificio teniendo en cuenta
el contenido?...

¿Hasta qué punto se puede uno fiar de las empresas que afirman no haber
perdido información importante?

¿Debería exigirse a las empresas un archivo electrónico seguro de sus datos, por
ejemplo para que no puedan "perderse"

You might also like