Está en la página 1de 23

Mtodos y polticas de respaldo (backup) en planes de contingencia

Ignacio Jos Hernndez Zapardiel


ij_hernandez_zapardiel@hotmail.com

Nota del autor


El presente trabajo corresponde a la asignatura Gestin, Auditora, Normativas y Legislacin en
Seguridad Informtica correspondiente al tercer curso de Ingeniera Tcnica en Informtica de
Gestin de la Escuela Universitaria Politcnica de Madrid.
Pretende dar una visin general en torno a los planes de contingencia y respaldo de
informacin, que en los ltimos tiempos estn tomando un protagonismo especial tanto en los
medios de comunicacin como en las organizaciones que manejan un cierto volumen de datos.
En un marco tan extenso pretendo dar una importancia especial, por un lado, al concepto de
planes de contingencia y por otro a las polticas de copias de seguridad (backup) que bajo mi
punto de vista y apoyado sobre una breve experiencia profesional, creo que es un punto crtico
dentro de cualquier plan de contingencia en Sistemas de Informacin de cara a la continuidad
del negocio. De nada sirve tener una inversin espectacular en respaldo de sistemas si no
tenemos la informacin para poder seguir funcionando con normalidad, sin olvidar por supuesto
la capacidad de la empresa para poder restaurar los datos.

Resumen
Habilitar a una organizacin para continuar con sus operaciones principales en caso de algn
tipo de interrupcin y darle la posibilidad de sobrevivir a un desastre que afecte a los sistemas
de informacin, son hoy en da unas de las principales tareas de todos los grupos de seguridad
informtica.
Lamentables acontecimientos como atentados o desastres naturales, devastadores incendios o
en algunos casos la maldad de ciertas personas, hacen necesario contar con un plan de
contingencia, aplicado a los sistemas y tecnologas de la informacin, capaz de devolver el
estado natural a una organizacin.
A raz del espectacular desarrollo que estn sufriendo los sistemas informticos en los
ltimos tiempos y del salto que estn dando Internet y las nuevas tecnologas al mercado
domstico, conceptos como copias de seguridad o backup empiezan a ser conocidos por el gran
pblico.
El presente trabajo, sin pretender dar una visin exhaustiva del tema tratado, busca asentar
conceptos como planes de contingencia, copias de seguridad, planes de continuidad en entornos
informticos.
La primera parte se centra en los planes de contingencia en Sistemas de Informacin (a partir
de ahora SI), en la necesidad que tienen las organizaciones de contar con uno, de su importancia
y de los pasos que no pueden faltar en su elaboracin. Todo ello desde un punto de vista de
gestin y organizacin.
La segunda parte del trabajo est enfocada a las copias de seguridad, lo que conocemos como
backup. Se introduce el concepto dentro de un plan de contingencia en SI. Esta parte, quiz ms
tcnica, se centra en una serie de pautas y conceptos que un administrador de copias de
seguridad y en general cualquier persona involucrada en un proyecto de contingencia en SI debe
tener claros. Desde los requisitos que deben cumplir las copias de seguridad, pasando por los
tipos de copias que podemos hacer, dnde almacenar la informacin, hasta cmo rotar las
cintas.

Por ltimo, resaltar el enfoque de gestin aportado a este trabajo. Se han dejado de lado una
gran cantidad de conceptos tcnicos relacionados con el tema como pueden ser sistemas RAID,
NAS, SAN, sistemas CLUSTER para alta disponibilidad... que seran objeto de trabajos
completos que los trataran de forma ms concreta.
Por supuesto se invita a lector a ahondar en estos trminos que sin duda son bsicos en el
mundo de las tecnologas de la informacin (a partir de ahora TI) y que sin lugar a dudas
cualquier persona que est involucrada en proyectos de contingencia de informacin ha de
conocer.
La dependencia en los sistemas de informacin hace indispensable tener estrategias para
garantizar su recuperacin ante cualquier contingencia.

ndice
1. Introduccin
2. Definicin y propsito de un plan de contingencia en SI.
3. Elaboracin de un plan de contingencia.
3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8

Identificar y priorizar los procesos y recursos vitales.


Anlisis de riesgo e impacto.
Recomendaciones de proteccin.
Estrategias y alternativas de recuperacin.
Establecimiento de los equipos de trabajo y funciones de cada persona.
Ejecucin de una prueba real del mismo plan.
Elaboracin del manual de contingencia.
Retroalimentacin del plan de accin.

4. Copias de seguridad (backups).


4.1
4.2
4.3
4.4
4.5

Backups dentro de un plan de contingencia en SI.


Por qu hacer copias de seguridad?
Qu debemos exigir a un backup?
Conceptos tcnicos.
Tipos de backup.
4.5.1 Copias de todo lo que hay en el origen.
4.5.2 Copias de todo lo modificado.
4.6 Soportes de almacenamiento.
4.6.1 Tecnologas ptica y magntica.
4.6.2 Unidades USB.
4.6.3 Unidades Firewire.
4.6.4 Discos extrables.
4.6.5 Cintas.
4.7 Dnde guardar la informacin.
4.8 Mtodos de rotacin de cintas.
4.8.1 Rotacin cclica semanal.
4.8.2 Rotacin hijo.
4.8.3 Rotacin padre-hijo.
4.8.4 Ciclo de rotacin abuelo-padre-hijo.
4.9 Acceso a la informacin.
4.10 Restauracin de datos.

5. Conclusiones.
6. Agradecimientos.
7. Bibliografa.

1. Introduccin
La integracin de los sistemas informticos en el entorno empresarial es cada da ms crtica, las
empresas en los ltimos tiempos han crecido en sus sistemas, han ido implantando nuevas
aplicaciones y servicios, llegando un momento en que el control de los niveles de rendimiento,
la confiabilidad en los sistemas, la disponibilidad de los datos, etc. se est convirtiendo en una
dura tarea. Esto, junto a la continua necesidad de incrementar el desarrollo de la infraestructura
tecnolgica para soportar el aumento de los datos, de las nuevas aplicaciones o el de las ya
existentes e incluso la obligacin de adaptarse a leyes cada vez ms relacionadas con las nuevas
tecnologas, hace que un gran nmero de entidades, tanto pblicas como privadas de nuestro
entorno, se vean en la obligacin de plantearse nuevos retos.
Es por todos conocida la evolucin de la tecnologa en los ltimos aos, los sistemas de
informacin son cada vez ms complejos y la seguridad en el entorno informtico (hardware,
software, redes de comunicaciones...) se ha convertido en una de la grandes preocupaciones de
los profesionales de este sector.
Es complejo hablar de seguridad informtica y ms complejo an dar una definicin capaz de
dejar satisfecho a todos aquellos relacionados con ella. Pero lo que s podemos decir es que la
seguridad informtica est muy estrechamente relacionada con la proteccin de datos, con la
proteccin de la informacin. El valor de ambos en el mundo que nos rodea es increble, motivo
por el que debemos tomar conciencia de los riesgos a los que estn expuestos nuestros sistemas
informticos, que vienen a ser aquellos lugares en los que residen y por los que viajan los
datos y la informacin.
Es en este marco en el que debemos plantearnos la necesidad de contar con un plan de
contingencia capaz de hacer frente a todos esos riesgos y poder hacer mxima la disponibilidad
de los sistemas. No obstante, la presencia de Murphy en el mundo de la informtica es tal que
debemos aceptar que si algo puede fallar, fallar.
Contando con la certeza de que antes o despus algunos de nuestros sistemas de informacin
fallar y podremos perder la informacin que contiene, se hace necesario que dentro de nuestro
plan de contingencia tengamos establecida una poltica de backup o copia de seguridad de todos
aquellos datos que hacen que no peligre la continuidad del negocio.

2. Definicin y propsito de un plan de contingencia.


No es fcil encontrar una definicin sencilla y concreta de lo que es un plan de contingencia en
entornos de tecnologa y sistemas de informacin. A pesar de ello, en cuanto omos hablar de
ellos, inmediatamente pensamos en algn tipo de catstrofe y en la manera de recuperarnos de
ella.
Para poder dar una definicin al trmino plan de contingencia, simplemente hay que
formalizar la idea que se acaba de exponer.
Cualquier organizacin ha de ser capaz de restaurar los servicios de los que dispone y hacerlo
a un nivel de calidad (fijado a priori) ante cualquier interrupcin. Podramos decir que un plan
de contingencia es el proceso para desarrollar, comunicar y mantener documentados y probados
los planes de continuidad de operaciones y procesos de SI. Los planes de continuidad vienen a
ser los procedimientos para poder restablecer el funcionamiento de los sistemas informticos
con el menor impacto para la organizacin.
Hay 3 reas que un plan de contingencia ha de ser capaz de cubrir:
Contar con planes de respaldo y recuperacin capaces de asegurar la reanudacin del
proceso normal del procesamiento de la informacin en caso de cualquier tipo de
interrupcin o de la necesidad de rearrancar algn proceso.
Tener la habilidad suficiente para continuar suministrando capacidades de
procesamiento de la informacin en caso de que las instalaciones habituales no estn
disponibles.

Tener la habilidad de asegurar la continuidad del negocio en caso de una interrupcin


del mismo.

3. Elaboracin de un plan de contingencia


El Plan de Contingencia debe obedecer a un proceso formal y debe ser la conclusin de un
proyecto de elaboracin del mismo que incluya:
3.1 Identificar y priorizar los procesos y recursos vitales.
Han de conocerse los puntos crticos dentro de la organizacin. Los responsables de la
elaboracin de un plan de contingencia han de ser capaces de establecer un orden y ponderar de
forma correcta la criticidad tanto de procesos como de sistemas e informacin. No es lo mismo
la prdida del disco duro de un pc de recepcin o centralita que la cada de algn servidor de
correo, servidor web o mquina de financiera, al igual que no es igual de importante la
realizacin de copias de seguridad de la base de datos de clientes que la de la hoja excel de los
turnos de vacaciones de un departamento.
3.2 Anlisis de Riesgo e Impacto.
Cualquier empresa tiene el riesgo de que le ocurra algn tipo de desastre u otras interrupciones y
el hecho de que acontezcan tendr un impacto en la organizacin. Hay que saber la posibilidad
de que ocurran cosas negativas y cules pueden ser stas.
Los desastres son interrupciones que causan que recursos crticos de informacin no estn
operativos durante un tiempo. Esa prdida de actividad impactar negativamente en las
operaciones del negocio. La duracin de una interrupcin puede variar desde varias horas hasta
das.
Podemos clasificar los desastres en:
Desastres naturales como por ejemplo un terremoto, incendios o inundaciones.
Desastres por falta de servicio como puedan ser falta de energa, corte de
comunicaciones...
Situaciones de alto riesgo como pueda ser un ataque de denegacin de servicio,
borrado de informacin, infeccin de virus...
Un buen plan de contingencia debe tener en cuenta todos los tipos de situaciones que puedan
impactar en instalaciones o en las operaciones del negocio.
Establecidos los riesgos es necesario analizar el impacto que tendran en la organizacin, para
lo cual hay que tener un buen conocimiento de la organizacin, procesos del negocio y recursos
de TI con los que cuenta. Es una fase en la que interviene de manera muy activa la alta gerencia
y han de estar involucrados tanto el personal de TI como los usuarios finales.
3.3 Recomendaciones de Proteccin.
Cuando sabemos cules son nuestros puntos crticos y las consecuencias que supondra el fallo
de alguno de ellos, es importante establecer algunas recomendaciones sobre la proteccin de
estos recursos, informacin que aparecer en el documento de seguridad de la organizacin.
Ms adelante nos centraremos en este punto; ser cuando se hable de metodologas y polticas
de respaldo de informacin, lo que conocemos como backup. En un buen plan de contingencia
hay que tener establecida una poltica de almacenamiento de datos de cara a una posible
recuperacin ya sea ante un desastre o ante cualquier despiste por parte de usuarios.
En un plan de contingencia se establecen una serie de recomendaciones para proteger, entre
otras cosas, datos. Cuando se hable de los backup o copias de seguridad se explicar cmo
poner en prctica esas recomendaciones.
5

3.4 Estrategias y alternativas de recuperacin.


Y qu pasa si a pesar de nuestras precauciones y medidas de seguridad en torno a nuestros
activos, ocurre algn desastre? Pasar podrn pasar muchas y variadas cosas, lo que es
importante dentro de un plan de contingencia es que estemos preparados para reaccionar, actuar
y recuperar aquello perdido y poder restablecer el funcionamiento normal en el menor tiempo
posible.
Una estrategia de recuperacin identifica la mejor manera de recuperar un sistema en caso de
desastre y provee una gua para el desarrollo de los procedimientos de recuperacin. Puede ser
recomendable establecer diferentes estrategias y que sea la alta direccin la que decida con cul
se queda.
Como elementos que pueden influir en la eleccin de una u otra estrategia se destaca la
criticidad de los procesos o de las aplicaciones, el coste, el tiempo de recuperacin requerido y
la seguridad.
Es importante destacar que existen muchas y variadas alternativas de recuperacin y stas
pueden ser muy diferentes en funcin del tipo de organizacin. Para pequeas y medianas
empresas el responsable de seguridad podr establecer diferentes estrategias e incluso crear una
mezcla propia de varias de ellas. Para grandes organizaciones existen varias opciones pero todas
ellas exigen la existencia de una sede remota.
Sin pretender entrar en detalles, a continuacin se exponen los diferentes tipos de centros
harware de respaldo en sede remota:
Hot sites.
Son centros de proceso que estn totalmente equipados, configurados y listos para entrar en
funcionamiento en pocas horas desde la declaracin de un desastre. Han de ser totalmente
compatibles con la sede primaria, es decir, deben contar con el mismo hardware (o muy similar)
y con software compatible con el usado en la instalacin de la que acta como respaldo.
Warm sites.
Son centros parcialmente configurados para hacer frente a las operaciones de la sede primaria.
Cuentan con la mayor parte del harware perifrico, pero no tienen duplicadas las mquinas
centrales. La filosofa de un warm site es que ante una contingencia se puede reconstruir el
ordenador central rpidamente, pero al no contar con l desde el principio, es una opcin ms
barata que el hot site.
Cold sites.
Son centros que slo cuentan con la infraestructura bsica, esto es electricidad, salas para
instalar equipos, mesas, sillas... Un cold site simplemente est preparado para recibir el
equipamiento de la sede primaria, pero a priori no tiene nada instalado. Por este motivo pueden
transcurrir incluso varias semanas hasta que el centro est operativo.
Centro duplicado
Son instalaciones preparadas para actuar como respaldo de la sede primaria. Depende de la
configuracin y por supuesto de la inversin realizada; en un centro duplicado se pueden tener
nicamente recursos crticos o una duplicidad total.
Pueden ser hot sites o acuerdos con otras empresas.
3.5 Establecimiento de los equipos de trabajo y funciones de cada persona.
Para poder llevar a cabo una recuperacin lo ms eficaz y eficiente posible, es necesario que
estn bien establecidos los grupos de trabajo, las funciones de cada persona y cmo se han de
llevar a cabo las acciones de recuperacin.

Es recomendable que dentro de cada unidad operativa que est considerada crtica dentro del
funcionamiento de la organizacin haya un responsable de seguridad. La misin de esta persona
ser establecer procesos y sistemas crticos dentro de su grupo de trabajo. Tendr que estar
coordinado con el responsable de copias de seguridad y responsable de sistemas.
En muchos casos estas labores las lleva a acabo la gerencia del grupo de trabajo ya que son
los que a priori mejor conocen el funcionamiento a nivel global de su departamento y estn en
la mejor disposicin de saber qu datos son ms importantes, qu tipo de sistemas necesitan
para seguir funcionando en caso de problemas, etc.
Por otro lado hay que establecer el grupo o los grupos de trabajo que entraran en accin en
caso de tener que llevarse a cabo cualquier tipo de recuperacin. Si hablamos de problemas
como por ejemplo, cortes del suministro elctrico, es muy probable que parte de las personas
involucradas en la recuperacin no pertenezcan directamente a la organizacin, sern empresas
de mantenimiento o suministro externas, pero o bien antes o bien despus de la interrupcin ser
necesario la accin del personal de la organizacin. En estos casos todas aquellas personas
involucradas debern estar debidamente entrenadas para hacer frente a la situacin. Por una
parte la gerencia del grupo o grupos afectados debern saber priorizar los recursos a recuperar y
por otra parte el personal de produccin deber tener conocimiento de las polticas de backup y
saber restaurar los datos, conocer los sistemas, vase aplicaciones usadas, polticas de seguridad,
sistemas operativos, firewalls, dns, sistemas de alta disponibilidad...
3.6 Ejecucin de una prueba real del mismo plan.
Como en todo la teora es muy bonita y sobre papel todo funciona. Bien, eso cuando lo que nos
jugamos en algunos casos es la continuidad de nuestra organizacin o el prestigio de cara a
clientes o competidores, no es suficiente, por ello es necesario la ejecucin de una prueba real
de todo aquello que hemos ido estableciendo en el plan de contingencia.
Es importante comentar la posibilidad de realizar pequeas pruebas de contingencia en
diferentes reas para poder tomar conciencia de la situacin en pequeas partes del todo. A
pesar de la utilidad de estas pequeas pruebas parciales, son de menor escala que una prueba
global de contingencia de todas las partes operativas de la organizacin.
La facilidad de hacer pequeas pruebas no debe ser motivo para no realizar una prueba
exhaustiva total o parcial ya que el propsito de estas ltimas es poder determinar hasta qu
punto funciona el plan global que se ha ido elaborando o qu partes deberan mejorarse.
La prueba real ha de contemplar:
Verificacin de que la informacin del plan es correcta y completa.
Evaluacin del personal involucrado.
Evaluacin de la coordinacin entre el equipo de contingencia y componentes
externas.
Evaluacin de la capacidad de recuperacin.
Evaluacin del rendimiento general de la organizacin despus de la recuperacin.
3.7 Elaboracin del manual de contingencia
Llegados a este punto la organizacin sabe cules son sus procesos y sistemas crticos,
conoce el impacto que supondra en su actividad el fallo de alguno de ellos. Tiene en su poder
un conjunto de recomendaciones y buenas prcticas con el objetivo de evitar, en la medida de lo
posible, ciertos desastres o interrupciones. Sabe cmo actuar en caso de desastre, qu personas
tienen responsabilidades y en qu medida las tienen. Y si todo esto nos parece poco, si la
organizacin est concienciada y tiene recursos econmicos, habr llevado a cabo ciertas
pruebas de situaciones reales.
Con todo este conocimiento, es el momento de elaborar el manual de contingencia que viene
a ser la documentacin de todo lo expuesto anteriormente. Debe ser un documento escrito en un

lenguaje simple capaz de ser entendido por todos y en el que no puede faltar la siguiente
informacin:
Situacin previa al desastre.
Cmo declarar una situacin de desastre.
Una identificacin de procesos y recursos de TI que se deben recuperar.
Identificacin clara de responsabilidades.
Plan de accin.
Lista detallada de los recursos requeridos para la recuperacin y continuidad de la
organizacin
3.8 Retroalimentacin del plan de accin.
Las empresas evolucionan y con ellas los procesos de negocio, lo que hoy es crtico para la
continuidad del negocio, maana puede pasar a ser de escasa utilidad, por ello es necesario una
continua revisin de los planes establecidos.
Se deben actualizar aquellos puntos que puedan haber cambiado o evolucionado desde la
ltima revisin del plan de contingencia. Puede ser bueno establecer un cronograma para las
revisiones y mantenimientos peridicos, todo ello asesorado por el personal que en ese
momento est relacionado con las reas a tratar. Si un tcnico en sistemas particip activamente
en el desarrollo del primer plan en el rea de almacenamiento remoto de informacin y a la hora
de la actualizacin esta persona ha pasado a ser responsable de comunicaciones, parece obvio
que no participe en la actualizacin del almacenamiento remoto y pase a ser parte fundamental
en la actualizacin de la continuidad de las comunicaciones. Para el buen mantenimiento de un
plan de contingencia hay que tener en cuenta:
Si cambian las necesidades del negocio, la estrategia que era adecuada puede pasar a
no serlo.
Pueden desarrollarse o adquirirse nuevas aplicaciones.
Los cambios en las estrategias de negocio pueden hacer que cambie la importancia de
las aplicaciones crticas o hacer que pasen a considerarse crticas aplicaciones que
antes no lo eran.
Los cambios en el entorno software y hardware pueden convertir en obsoletas o
inapropiadas las previsiones actuales.

4. Copias de seguridad (backup).


Conocidos los aspectos ms generales de los planes de contingencia para sistemas de
informacin, llega el momento de introducir el concepto de copia de seguridad.
Antes de entrar en detalles pensemos por un momento qu es una copia de seguridad, pero
pensmoslo slo un momento que es fcil. Lo que ya no es tan fcil (al menos en el mundo de la
empresa) es planificar una copia de seguridad. Hay que saber qu es lo que se ha de guardar en
ella, cmo guardarlo y dnde hacerlo, cmo recuperar la informacin, etc. Estas dificultades se
hacen cada vez mayores segn aumenta el volumen de datos a manejar, por lo que tenemos que
tener muy claros ciertos aspectos antes de realizar una copia de seguridad, como por ejemplo:
Riesgos a los que se enfrenta la integridad y conservacin de la informacin.
Importancia de la informacin.
Tipos de backup.
Dispositivos y tecnologas de almacenamiento.
Seguridad de las copias realizadas.
Acceso a la informacin guardada

4.1 Backup dentro de un plan de contingencia.


Cuando se comentaron las recomendaciones de proteccin dentro de la elaboracin de un plan
de contingencia se mencion el trmino backup. Uno de los elementos en los que se tienen que
centrar las recomendaciones de proteccin de un plan de contingencia es la informacin. Una
organizacin debe tener bien elaborada una poltica de copias de seguridad.
De entre todas la interrupciones a las que se puede ver expuesta, en muchas de ellas ser
necesario recuperar informacin y es en ese punto en el que si no tenemos una buena
planificacin de copias de seguridad, la situacin en la que nos veremos despus de recuperar
los datos puede que no sea la ms idnea para la continuidad de la operaciones.
Un plan de contingencia contemplar una poltica de backup, es decir, nos dir qu hay que
guardar, cundo y dnde hay que guardarlo, dnde tenemos que almacenar las copias y de cara a
una eventual recuperacin de datos, cmo llevar a cabo la restauracin de los mismos.
Como se coment en la introduccin, en el mundo de la informtica (y por supuesto en el de
la proteccin de la informacin), Murphy es un personaje que tarde o temprano hace acto de
presencia. Si un fichero puede borrarse, se borrar; si tenemos dos ficheros, perderemos el ms
importante; si tenemos una copia de seguridad, no estar lo suficientemente actualizada. Es por
todo ello que dentro del plan de contingencia de una organizacin, ha de estar bien planificada
una poltica de backup y de recuperacin de datos.
4.2 Por qu hacer copias de seguridad?
Con lo comentado hasta el momento, cualquiera de nosotros sera capaz de responder a esta
pregunta; no obstante, creo que en la estructura de este texto no puede faltar ni su planteamiento
ni por supuesto una respuesta a la misma.
Para adaptarnos a las exigencias de un plan de contingencia, hemos de contar con una
planificacin de copias de seguridad. Como se ha dicho, una organizacin ha de contar con un
plan de contingencia para hacer frente a cualquier interrupcin y poder continuar con su
actividad con el menor impacto posible. He ah la necesidad de hacer copias de seguridad:
mantener la continuidad del negocio ante cualquier prdida de datos.
El hardware falla, eso es obvio. Si falla un teclado, una pantalla, un ratn, nos basta con
sustituirlos por otro y problema resuelto. Pero cuando lo que falla es el disco duro, el problema
no tiene tan fcil solucin. Existen empresas capaces de recuperar informacin de discos duros
daados, pero hoy en da el costo que supone en muchos casos hace que no sea la opcin ms
aconsejable. En otras ocasiones la prdida de informacin no se debe a un fallo de disco duro,
sino a algn despiste por parte de usuarios, a ataques hacker, etc. Entre los motivos ms
comunes que producen una prdida de datos estn:
Mal funcionamiento de los sistemas.
Error humano.
Mal funcionamiento del software.
Virus.
Desastres naturales.
Si la organizacin que se vea afectada por una prdida de datos tiene una poltica de copias
de seguridad, estar en disposicin de recuperar la informacin y para hacerlo tendr que acudir
a su plan de contingencia.
La prdida de datos est estrechamente ligada a la continuidad del negocio. Entre los factores
involucrados en dicha continuidad, quiz el ms importante sea tener un sistema de copias de
seguridad y asegurarse de que est diseado para ajustarse al modelo de datos de la
organizacin.

4.3 Qu debemos exigir a un backup?


Parece obvio que dada la importancia de los backup dentro de la poltica de seguridad y planes
de contingencia de una organizacin, stos tengan que cumplir con unos requisitos. A lo largo
del desarrollo de los siguientes apartados se irn explicando algunos de esos requisitos que
grosso modo se pueden simplificar en:
Poseer la informacin planificada.
Cuando se planifica una poltica de backup, no siempre se guarda lo mismo (lo veremos ms
adelante). Simplemente este requisito a lo que nos obliga es a tener la informacin planificada,
en el soporte previsto. Si estamos haciendo una copia de las bases de datos de clientes, no
pueden aparecer ficheros de proveedores ya que despus de una restauracin la situacin no
sera la correcta.
Tener una mnima probabilidad de error.
Para cumplir este requisito hay que tener en cuenta 2 factores. Por un lado, la integridad de los
datos guardados, ya que hacer una copia de seguridad de datos corruptos no sirve de nada. Y por
otro lado utilizar soportes de almacenamiento en buen estado.
Estar en un lugar seguro y bajo acceso autorizado.
Es conveniente que el soporte o soportes utilizados para la copia estn desconectados del
sistema del cual se han sacado los datos e inmediatamente sean guardados en un lugar seguro.
Cuando se habl de lugar seguro nos referimos a un lugar con acceso restringido y protegido de
ciertos peligros como incendios o inundaciones. Y por supuesto para completar esta seguridad
no se puede olvidar proteger los soportes con la pestaa que impide que puedan ser borrados.
Rpida y eficiente recuperacin de la informacin.
Una vez hecho un backup debemos estar seguros de que ante una posible necesidad de recuperar
la informacin que almacena, se va a poder realizar en el menor tiempo posible y que despus
de la restauracin tengamos todos los datos previstos.
4.4 Conceptos tcnicos.
Antes de entrar en los siguientes apartados, es bueno comentar algunos conceptos que irn
apareciendo en lo que queda de texto.
El esquema bsico de una copia de seguridad es bastante sencillo, tenemos una informacin
origen que se almacena en un soporte destino usando para ello un software de copias de
seguridad.
El origen puede ser variado, desde una simple carpeta o directorio, pasando por un pc hasta
complejos sistemas informticos. Lo que hay que tener claro es que lo que se copia son los
contenidos lgicos. No se puede hacer copia de seguridad de un dispositivo, sino de los
contenidos de ste. Cabe destacar que un programa de copias de seguridad hace referencia a
volmenes de almacenamiento, lo que podemos llamar particiones, o a documentos
individuales.
Si hacemos una copia de seguridad de mucha informacin, lo normal ser que ocupe varios
volmenes destino, lo que llamaremos conjunto de copias de seguridad.
Otro aspecto importante es el hecho de que en el destino no slo hay datos, sino tambin un
ndice de lo que se ha copiado. A este ndice lo llamaremos catlogo aunque en funcin del
software usado puede recibir otros nombres. Cuando se hacen copias de seguridad, el software
debe saber qu ha copiado hasta el momento y dnde est esa informacin dentro del conjunto
de copias de seguridad. Esto se puede hacer gracias al catlogo, ya que ste tiene un listado de
todo lo copiado hasta la fecha, el origen de esa informacin y dnde est en los soportes. La

10

importancia del catlogo radica en la posibilidad de seguir el rastro de la informacin de cara a


una restauracin.
Por ltimo comentar la existencia e importancia dentro de las copias de seguridad de lo que
vamos a llamar bit de modificacin. Los archivos suelen tener metadatos adjuntos para una
mejor gestin por parte del sistema operativo, uno de esos metadatos es el bit de modificacin,
que como su nombre indica, nos da informacin sobre si ese archivo ha sido o no modificado.
4.5 Tipos de copias de seguridad.
Los tipos de copias de seguridad se pueden clasificar a grandes rasgos en dos tipos:
Copias de todo lo que hay en el origen.
Copias de todo lo modificado
4.5.1 Copias de todo lo que hay en el origen.

Tambin llamadas copias completas. Son muy simples en lo referente a que copian todo lo que
se encuentra en el origen y lo almacenan en el destino. Como destino se pueden elegir diferentes
tipos de soportes, los cuales veremos ms adelante.
Algo que hay que tener en cuenta cuando realizamos este tipo de copias es que suelen ocupar
mucho espacio y normalmente es necesario invertir bastante tiempo para realizarlas.
Por otro lado, este tipo de copias permiten restaurar un sistema fcilmente ante una catstrofe.
Cuando se dice que copian todo, ese todo es literal: no es una seguridad que almacena todos
los ficheros o todas las carpetas. Las copias completas guardan desde el sistema operativo de la
mquina o la estructura de directorios, hasta los log, perfiles de usuario, estructuras de datos y
toda aquella informacin necesaria si restauramos la copia en una mquina que no sea la de
origen, podamos funcionar exactamente de la misma manera que en el momento en que se hizo
la seguridad.
Cuando se realiza una copia de este tipo, se borra todo lo que tenan los soportes de
almacenamiento antes, es decir, se vaca el catlogo. Para realizar la copia podremos estar
usando o bien un software de copias de seguridad o bien algn mandato u opcin proporcionada
por el propio sistema operativo. En funcin de la alternativa empleada, podr ser necesario
inicializar los soportes antes de empezar la copia. Esto que puede parecer tan obvio, es
importante que sea tenido en cuenta sobre todo por la o las personas encargadas de realizar las
copias. Como se ha dicho, una copia completa puede durar mucho tiempo y puede que sea
necesario usar varios soportes. Pongmonos en el caso de que dejamos una copia completa
lanzada con varios soportes preparados y nos vamos o simplemente lo hemos dejado preparado
para que se realice de madrugada sin control de ningn personal. Imaginemos que despus de
varias horas llega un soporte no inicializado. En ese momento es muy probable que la copia o
falle o se quede esperando algn tipo de actuacin por parte de personal que no est presente
(que alguien inicialice el soporte). Si la seguridad se ha estado realizando en entorno restringido,
cuando lleguemos tendremos una mquina en la que no podrn trabajar usuarios y encima no
tendremos copia y por consiguiente estar siendo alterado el ciclo de copias al que sta
pertenezca.
Adems de borrar el catlogo, las copias completas, una vez realizadas, desactivan el bit de
modificacin de todo lo que ha sido copiado. Es como si se partiera de cero, como ya tenemos
toda la informacin de la mquina, se pueden empezar a hacer cambios de nuevo. Esto es
importante de cara a las copias incrementales que se explican a continuacin.
Con lo dicho hasta el momento sobre las copias completas, es lgico pensar que se realizarn
como mnimo cuando se va a llevar a cabo alguna accin que ponga en peligro la integridad y
mantenimiento de la informacin. Vase durante cortes prolongados de luz, cambios de
mquina o si hablamos de pc de usuario antes de despedir a algn trabajador o de cara a
revisiones de contrato o negociaciones de sueldo.
Lo recomendable es realizar una copia de este tipo de forma peridica, de todas las mquinas
consideradas crticas y en horarios de mnima actividad.

11

4.5.2 Copias de todo lo modificado.

Dentro de las copias de todo lo modificado, podemos distinguir 2 tipos: las copias incrementales
y las copias diferenciales. Comentemos algo de cada una de ellas.
Copias incrementales.
Tambin llamadas copias de archivos modificados o copias evolutivas. Cada vez que hacemos
una copia de este tipo, no se guardan todos los archivos, sino slo aquellos que han sido
modificados. Cmo realizar esto? Usando el bit de modificacin.
Para realizar estas copias, el software de copias de seguridad consulta el bit de modificacin
de todo el origen y guarda slo aquello que tiene el bit activado. Como se ha dicho al hablar de
las copias completas, cuando stas se realizan, desactivan el bit de modificacin de todos los
archivos, de ah la idea de partir de cero. A partir de ese momento todos aquellos archivos que
son modificados activan su bit y son nicamente estos archivos los que se guardan en una copia
incremental o de archivos modificados.
Una vez guardados los archivos modificados, se les vuelve a desactivar el bit de modificacin
para que en la siguiente copia incremental si no han sido modificados, no se guarden.
Son copias que en tiempo tardan menos que las completas en realizarse, motivo por el que
pueden ser planificadas con mayor asiduidad.
En este tipo de copias es muy importante el papel del catlogo sobre todo a la hora de
restaurar. La tpica restauracin de copias de objetos modificados se centra en ficheros o
archivos sueltos y que se han perdido por accidente. Gracias al catlogo es fcil encontrar dnde
est lo buscado y la restauracin es rpida.
Copias diferenciales.
Al igual que en las copias incrementales, en las diferenciales no se guardan todos los archivos,
sino slo aquellos que han sido modificados, pero siguiendo otra filosofa.
Las copias diferenciales ignoran el bit de modificacin, en su lugar examinan fechas de
creacin y modificacin. Se guarda todo aquello que haya sido creado o modificado desde la
ltima copia de seguridad completa.
Como se ve es un tipo de respaldo muy similar al incremental, la diferencia estriba en que el
bit de modificacin permanece intacto, es decir, si despus de una copia completa se ha creado
un nuevo fichero, ste ser guardado en todas las copias diferenciales que se realicen hasta la
prxima copia completa. Cuando se planifican seguridades de este tipo hay que tener en cuenta
que irn aumentando de tamao segn pasen los das y no se realice ninguna copia completa,
por lo que lo recomendable es buscar una secuencia ptima de copias en la que se entremezclen
copias completas, incrementales y diferenciales.
4.6 Soportes de almacenamiento.
Existen numerosos tipos de soportes de almacenamiento en el mercado. La decisin de elegir
unos u otros depende principalmente del volumen de informacin que maneje la organizacin o
el usuario. A continuacin expondr brevemente ciertas caractersticas de algunos de ellos.
Pero antes cabe explicar un poco las tecnologas que usan estos soportes. Para poder grabar
datos en un soporte fsico ms o menos perdurable se usan casi en exclusiva las tecnologas
ptica y magntica.
4.6.1 Tecnologas ptica y magntica.

La tecnologa magntica se basa en ciertos fenmenos magnticos y propiedades de algunos


materiales, mientras que la ptica utiliza las propiedades del lser y la precisin que ste aporta
a la hora de leer o escribir datos. Pero para el administrador de copias de seguridad no son tan
importantes las caractersticas tecnolgicas como las prcticas de cada una de ellas.
De las dos, la que se lleva ms tiempo usando para el almacenamiento de informacin es la
tecnologa magntica. Bsicamente consiste en la aplicacin de campos magnticos a ciertos

12

materiales cuyas partculas reaccionan, generalmente orientndose en determinadas posiciones


que mantienen aun dejndose de aplicar el campo magntico.
Existen gran cantidad de dispositivos magnticos, desde las antiguas cintas de msica hasta
discos Zip o los discos duros de nuestros ordenadores. Importante, destacar que todos suelen ser
dispositivos lectores y grabadores a la vez, normalmente el precio no es muy alto y se ven
afectados por temperaturas extremas, humedad, golpes y sobre todo por los campos magnticos.
La tecnologa ptica es bastantes ms reciente aunque hace aos que la estamos usando,
sobre todo en los discos compactos de msica. Tcnicamente consiste en un haz lser que va
leyendo o escribiendo microscpicos agujeros en la superficie del disco, esta superficie se
encuentra recubierta por una capa transparente que protege del polvo.
Puede que lo ms novedoso cuando apareci esta tecnologa fuera que la informacin sea
guardada en formato digital, los famosos unos y ceros que vienen a ser valles y cumbres en la
superficie del CD o DVD.
Hay que destacar como gran ventaja de los dispositivos pticos su fiabilidad, ya que no se
ven afectados ni por campos magnticos, ni por humedad, calor e incluso pueden aguantar cierto
tipo de golpes. Lo importante y ah radican sus problemas, es tener la superficie protegida ya
que cualquier araazo, imperfeccin o incluso polvo, hace que no se pueda leer a la perfeccin
su informacin. En los ltimos tiempos los precios de las unidades grabadores han descendido
de forma espectacular, lo que ha hecho que grabar y leer informacin en CD o DVD haya dado
el salto al mercado domstico, convirtindoles en dispositivos ms que usados para la
realizacin de copias de seguridad a nivel de usuarios medios.
Pasemos a comentar una serie de soportes de almacenamiento hoy en da interesantes,
siempre a expensas, claro est, del volumen de datos que queramos almacenar.
4.6.2 Discos duros adjuntos.

Los discos duros adjuntos o unidades de red adjuntas, suelen ser unidades de red accesibles
desde el pc de usuario (son parte del entorno de red en entornos windows).
Pueden ser una gran eleccin porque el espacio que nos ofrece, por ejemplo, una unidad NAS
(Network Attached Storage) es barato y fcil de gestionar. Una opcin ms que asequible y
adems bastante usada es almacenar en servidores NAS la informacin de los usuarios y luego
hacer copias de seguridad de esos datos, pero tomando como informacin origen las de la NAS
y almacenarlo en soportes externos.
Por supuesto esto tiene algunas desventajas. Si el usuario en cuestin viaja mucho, no podr
estar fsicamente conectado en muchas ocasiones a la red, por lo que no podr ver su unidad de
red parte de la NAS y no podr ni guardar ni recuperar la informacin de ella. No obstante hay
que reconocer que es una buena solucin para guardar informacin de cierta importancia dentro
de una LAN (Local Area Network).
4.6.3 Unidades USB y Firewire.

Las unidades USB (1.1 y 2.0) son una buena eleccin para pequeas cantidades de informacin,
debido principalmente a la disponibilidad que nos ofrece el mercado y a su velocidad de
transferencia, que aunque no tan alta como la de los dispositivos Firewire, es bastante buena
para las cantidades de informacin que pueden manejar.
Si utilizan esta unidad con un software de copias de seguridad, el catlogo se almacenar en
el disco duro que contena la informacin origen.
Son muy tiles para usuarios con gran movilidad y que cuentan con ordenador porttil. La
facilidad de conexin gracias a plug-and-play (previa instalacin en algunos casos del
controlador adecuado), hace que podamos disponer de informacin almacenada en estos
dispositivos en cualquier ordenador que cuente con el software necesario para leer la
informacin.
Comentemos algo acerca de cada tecnologa: Los dispositivos USB, como su nombre indica,
se conectan a puertos USB (Universal Serial Bus) que viene a ser un estndar de bus serie que
permite conectar dispositivos a un PC. Es un sistema que fue desarrollado por un grupo de
empresas entre las que destacan Microsoft, Intel, IBM y NEC. Es importante destacar que un
dispositivo USB usa la seal elctrica que recibe del equipo al que est conectado. Maneja
13

velocidades en torno a los 12 Mbps (USB1.1) aunque el estndar USB 2.0 puede alcanzar los
460 Mbps, lo que permite a los dispositivos USB competir en velocidad con los Firewire.
Como reflexin personal para compartir con el lector pensemos... en cuntas conferencias
hemos estado en las que el orador llevaba su presentacin almacenada en un dispositivo USB?
Por su parte las unidades Firewire, son mucho ms rpidas que las USB aunque por la contra
puede que menos conocidas o menos usadas como unidades de almacenamiento (el estndar
Firewire es muy usado para conectar videocmaras). Por citar alguna de sus caractersticas, cabe
indicar que el estndar Firewire (o IEEE 1394) fue creado por Apple a mediados de los 90.
Tiene una elevada velocidad de transferencia de datos (400 800 Mbps) y los dispositivos que
usan esta tecnologa necesitan estar conectados a una fuente de alimentacin externa al equipo
en que est conectado Por poner un ejemplo, pensemos en los dispositivos de Mac, los iPod que
son unidades Firewire que adems reproducen mp3. Suelen tener bastante capacidad, llegando a
los 20 o 40 Gb.
4.6.4 Discos extrables.

Puede que sean los ms conocidos o al menos los ms usados, pero tambin los ms limitados
para copias de gran cantidad de informacin. Son dispositivos muy tiles para uso personal en
pcs.
Los podemos encontrar de tecnologa magntica como los discos Zip o Jaz y de tecnologa
ptica como los CD-R/W y DVD-R/W.
Hay que tener en cuenta que tanto las unidades Zip como los CD y DVD tienen sus propios
dispositivos de lectura y escritura. Los dispositivos Zip suelen ser externos al equipo y los
cartuchos son muy robustos y podemos sobreescribir infinidad de veces.
Por su parte los soportes de tecnologa ptica tienen dos variantes, los simplemente grabables
y los regrabables. Los CD tienen una capacidad limitada (hasta 700 Mb) mientras que los DVD
pueden llegar a almacenar hasta 9,4 Gb en uno de doble capa.
Se pueden utilizar discos Zip como soporte diario y para el archivado dejar de lado los CD y
usar los DVD que nos ofrecen ms capacidad.
4.6.5 Cintas.

Hay que decir que existen 2 tipos de formatos de grabacin en cintas: lineal y exploracin
helicoidal. La eleccin de una tecnologa u otra est basada en el precio, velocidad, fiabilidad y
capacidad.
Sin entrar en explicar cada tecnologa, comentaremos los principales formatos de cintas de
cada tipo. Por un lado tenemos los formatos lineales como por ejemplo DLT, LTO (ultrium) y
Travan. Por otro lado tenemos los principales formatos helicoidales que son el DAT de 4mm
(DDS) y el de 8mm.
A continuacin se presentan unas breves caractersticas de cada uno de ellos:
AIT (cintas de 8mm).
Ofrecen 100 Gb de capacidad y una transferencia de 12 Mbps (el sistema AIT-3). Es una
tecnologa de cintas de Sony. En cada cartucho se encuentra un chip de 64 Kb que almacena un
registro de la cinta, con la utilidad de encontrar los archivos que hay en la cinta, simplemente
leyendo este chip.
DAT.
Tenemos en el mercado las cintas DDS-2, DDS-3 y DDS-4. La diferencia entre ellas es la
capacidad de almacenamiento: DDS-2 almacena hasta 8 Gb, las DDS-3 almacenan 24 Gb y las
DDS-4 40 Gb. La tasa de transferencia es de 3 Mbps.
Este tipo de cintas tienen el problema de llevar en el mercado bastante tiempo y a pesar de
ellos no ha habido avances en nuevas versiones.

14

Familia DLT.
Esta familia de cintas incluye los sistemas DLT, SDLT, SDLT 320 y ValueTape 80. La mayor
aceptacin en el mercado la ha tenido Super DLT.
DLT ofrece una capacidad de 40 Gb y una tasa de transferencia de 6 Mbps. Las unidades
Super DLT ofrecen 110 Gb de almacenamiento y 11 Mbps de tasa de transferencia adems de
compatibilidad opcional con otros productos de la familia.
LTO.
Linear Tape Open (LTO) es el formato de cinta lineal ms nuevo en el mercado. Cuenta con dos
formatos, el ms conocido y usado es el Ultrium que proporciona una capacidad de 100 Gb y
una tasa de transferencia de hasta 16 Mbps. Este formato tiene una segunda generacin
Ultrium2 con capacidad de 200 Gb. Se pretende una tercera generacin con capacidad de 1,6 Tb
de informacin comprimida con tasa de transferencia de hasta 320 Mbps.
Veamos una tabla relacionando los diversos tipos de dispositivos con su capacidad y precio en
euros a fecha de Diciembre de 2005 por cada 100Mb de capacidad:
TIPO DE SOPORTE
Discos duros adjuntos
Disco duro interno
Disco duro externo
NAS
Unidades USB
Capacidad media
Capacidad alta
Unidades Firewire
iPod 60 Gb
Discos extrables
CD-R
CD-RW
DVD-R
DVD-RW
Disco ZIP
Disco ptico
Cintas
AIT 1
AIT 2
AIT 3
DAT DDS 1
DAT DDS 2
DAT DDS 3
DAT DDS 4
DLT IV
SDLT
Ultrium 1
Ultrium 2

CAPACIDAD

PRECIO

PRECIO/100Mb

200 Gb
200 Gb
720 Gb

146.43
187.95

0.732
0.939
53.57

512 Mb
1 Gb

51.91
96.28

96.28

60 Gb

439

7.31

650 Mb
650 Mb
4.7 Gb
4.7 Gb
750 Mb
650 Mb

0.90
1.16
1.51
1.74
44.20
6.33

1.41
1.82
0.32
0.37
69.03
8.97

35 Mb
50 Gb
200 Gb
4 Gb
4/8 Gb
12/24 Gb
40 Gb
40/80 Gb
220/330 Gb
100 Gb
200 Gb

51.97
55.33

1.484
1.106

3.13
4.64
3.94
7.42
38.98
44.88
29.70
42.92

0.782
0.58
0.16
0.18
0.487
0.136
0.297
0.21

Aunque pudiera parecer que cuanto menor es el precio por Gb, mejor sera elegirlo como
soporte para almacenar nuestra informacin, la realidad es que tenemos que considerar nuestras
necesidades antes de elegir.
Observemos la tabla. Uno de los valores ms altos por Gb es el de la NAS de 1680 Gb (53.57
euros/Gb) lo cual podra hacernos rechazar su eleccin, en cambio el acceso a la informacin
almacenada en una NAS es muy rpido. Adems son sistemas que llevan integrada la
posibilidad de realizar copias de seguridad, configuracin de sistemas RAID
15

Por otro lado vemos que el precio ms bajo por Gb es el de las cintas DAT DSS 3 (0.16
euros/Gb) pero hemos de observar que la capacidad de una sola de esas cintas en de 254 Gb,
cuntas cintas necesitaramos juntar para tener 1680 Gb? Y lo peor de todo sera el acceso a
esa informacin, lenta y con la posibilidad (alta en comparacin a dispositivos NAS) de fallos.
En definitiva, debemos ser conscientes de nuestras necesidades. Si necesitamos mucho
almacenamiento para unas oficinas con muchos usuarios y que parte de la informacin sea de
acceso pblico y parte de acceso privado, nos decantaremos por una NAS; en cambio si vamos a
hacer copias de seguridad de pequeas cantidades de informacin, deberemos elegir algn tipo
de cintas.
4.7 Dnde guardar la informacin.
El dnde guardar los soportes que almacenan la informacin de los backup que realizamos es
otro de los puntos importantes en una planificacin de copias de seguridad. Y es que no vale
cualquier sitio cuando la informacin con la que estamos jugando es la que puede hacer que no
desaparezca una organizacin ante un desastre.
Para ver la importancia de este punto dentro de la planificacin, debemos ponernos en el peor
de los casos, esto es, ocurre una catstrofe.
Pongamos un ejemplo tpico: nuestra organizacin tiene una sala de ordenadores en la cual
estn todas las mquinas crticas, servidores de correo, servidores web, racks de
comunicaciones, mquinas unix, main frames, AS/400... en fin lo que se nos pueda ocurrir que
contenga informacin crtica para el funcionamiento normal.
Tenemos una magnfica planificacin de copias de seguridad que hasta el momento nos ha
permitido hacer frente a cualquier problema. Contamos con copias completas semanales y un
conjunto de copias incrementales y diferenciales realizadas diariamente que nos permite
recuperar cualquier informacin en un tiempo relativamente pequeo que no afecta a la
continuidad del negocio. Todo ello en soportes de almacenamiento con una vida larga en
comparacin con la informacin que contienen. Todos estos soportes estn perfectamente
etiquetados y colocados en estanteras prximas a las mquinas que contenan la informacin
origen de tal manera que cuando es necesario restaurar algo, no se pierda tiempo en ir a otro
sitio a coger las cintas.
Ahora llega el desastre en forma de un incendio. Un devastador incendio en el que no hay que
lamentar vctimas mortales, pero que ha afectado a ms del 50% de las oficinas y entre ese 50%
cmo no, al departamento de informtica.
El fuego ha arrasado con todo, mobiliario, pcs de usuarios, documentacin en papel y al
afectar a informtica, ha dejado inutilizadas varias mquinas de las que nuestro plan de
contingencia consideraba crticas. Por suerte tenemos contratado un magnfico servicio de
sustitucin de mquinas que hace que en menos de 12 horas dispongamos de un hardware de las
mismas caractersticas que el que hemos perdido. Simplemente tenemos que restaurar las
ultimas copias completas que tengamos para poder volver a una situacin lo ms parecida a la
de antes del desastre, tambin restauraremos informacin de copias diferenciales.
Pero no tenamos las copias en informtica?, no estaban justo al lado de los equipos?, no
estaban en la sala en la que hace unas horas han muertos algunos de los principales sistemas?
Pues la respuesta es s y una respuesta afirmativa en esta situacin, es inaceptable.
Se puede dar la situacin que s tengamos ciertas copias en informtica, eso es lgico ya que
debemos tener informacin a mano para restaurar ante algn fallo, despiste... Lo que no puede
suceder es que todas las copias de seguridad estn juntas y estn en informtica.
Debe haber un circuito de copias. Una buena planificacin conlleva tener diferentes juegos de
backup (semanales, quincenales) y que exista una rotacin de lugares para almacenar cada uno
de los juegos.
Es bueno tener una sala con armarios ignfugos, protegida de ciertos peligros como incendios
o inundaciones en la que tengamos un juego. Y esta sala puede estar en las mismas oficinas en
las que se trabaja. Podemos tener otras instalaciones con las mismas caractersticas pero en otro
edificio a ser posible alejado varios kilmetros del principal donde tengamos otro juego.

16

En la actualidad existen empresas dedicadas a guardar copias de otras. He aqu otra opcin y
es tener un contrato con alguna de estas empresas que se encargan de recoger un juego y
guardarlo bajo altas medidas de seguridad en instalaciones propias y cada cierto tiempo cambiar
el juego que ellos almacenan.
En una planificacin de copias de seguridad debe establecerse un ciclo que combine si es
posible todas estas opciones. Si el ciclo de copias establecido es de 15 das, ser cada dos
semanas que cambie el lugar en el que se almacenan las copias y cuando pasen 6 semanas y
lleguen las ms antiguas a las oficinas centrales, ser cuando se reutilicen esos soportes
magnticos.
Cabe destacar en este punto como en otros tantos, la dependencia econmica que existe a la
hora de planificar la seguridad. Contamos con un presupuesto y hemos de adaptarnos a l. Por
lo que no siempre o no para toda la informacin podr establecerse el mejor circuito de
seguridad ni las mejores condiciones para los soportes. Lo que tiene que prevalecer es la lgica
y la prudencia ante la comodidad o vaguera.
4.8 Mtodos de rotacin de cintas.
A la hora de elegir un mtodo de rotacin de cintas para nuestra planificacin de copias de
seguridad, debemos tener en cuenta 2 factores:
Por un lado debemos tener claro que las copias de seguridad son para restaurar informacin,
no son para guardar y archivar. Si queremos tener un historial, debemos planificar copias por
separado, es decir, tendremos un ciclo de copias de seguridad para hacer frente a posibles
contingencias y por otro lado un juego de copias de seguridad que archivaremos a modo de
histrico. Pongamos un pequeo ejemplo que aclare esta diferencia:
Imaginemos una organizacin cualquiera que tiene un ciclo de copias de seguridad siguiendo
alguno de los mtodos de rotacin que veremos ms adelante. Esta organizacin tendr tantos
juegos de copias de seguridad como semanas de antigedad quiera en sus datos de cara a una
recuperacin. Pero al mismo tiempo imaginemos que esta organizacin tiene todos sus datos
almacenados electrnicamente, pues en ese caso tendr que guardar a modo de histrico (y al
margen de los backup) aquella informacin importante de cara a, por ejemplo, declaraciones de
I.V.A o impuestos.
El segundo de los factores a tener en cuenta a la hora de realizar nuestra planificacin, es que
los soportes de copias de almacenamiento fallarn. El uso de los mismos hace que sufran un
desgaste y fallen, normalmente antes de lo previsto.
Para poder explicar diferentes tipos de rotaciones, vamos a introducir un nuevo concepto
extrado del libro Herramientas de proteccin y recuperacin de datos (ver bibliografa):
copias de seguridad horizonte.
Este trmino se refiere al perodo en que los datos se mantienen en un juego de copias de
seguridad antes de que los soportes sean inicializados y se vuelvan a introducir en la
programacin de copias.
Pasemos a ver algunos modelos de rotacin:
4.8.1 Rotacin cclica semanal.

En este tipo de rotacin de copias, se utilizan 3 juegos de cintas, los que llamaremos J1, J2 y J3.
La semana comienza en viernes con una copia completa (o varias, en funcin del nmero de
mquinas). Segn avanza la semana, cada da se realizan copias incrementales y se van
guardando en las oficinas junto con la copia completa.
Es conveniente sacar los soportes del dispositivo en el que se realicen las copias y guardarlos
cerca de la sala de ordenadores. Adems es conveniente establecer un intervalo de tiempo en el
que se puedan realizar las copias y no hacerlas en cualquier momento.
Mientras el J1 est siendo usado en las oficinas, los juegos J2 y J3 estn guardados en
instalaciones fuera del edificio o estn siendo guardados por alguna empresa especializada.
Ventajas: Se usan pocos soportes (aunque esto depende del volumen de datos) y proporciona
una fcil restauracin de informacin.

17

Desventajas: Si sucede alguna catstrofe por ejemplo un jueves, perdemos toda la


informacin de la ltima semana, copia completa y todo lo modificado y creado.

Sem_1

Sem_2

Sem_3

Viernes

Lunes

Martes

Mircoles

Jueves

Juego1

Juego1

Juego1

Juego1

Juego1

Completa

Diferencial

Diferencial

Diferencial

Diferencial

Juego2

Juego2

Juego2

Juego2

Juego2

Completa

Diferencial

Diferencial

Diferencial

Diferencial

Juego3

Juego3

Juego3

Juego3

Juego3

Completa

Diferencial

Diferencial

Diferencial

Diferencial

Sem_1: En sede central el juego1 y en sede remota el juego2 y el juego3


Sem_2: En sede central el juego2 y en sede remota el juego1 y el juego3
Sem_3: En sede central el juego3 y en sede remota el juego2 y el juego3
Tabla1. Rotacin cclica semanal

4.8.2 Rotacin hijo.

Es la forma ms sencilla de copias de seguridad y consiste simplemente en realizar una copia de


seguridad completa cada da de la semana comenzando, como ya se ha comentado, en viernes.
Se usan 5 juegos de cintas, uno por cada da suponiendo que sbados y domingos no se hacen
copias.
De estos 5 juegos en las oficinas slo se encuentra el que se va a usar ese da, mientras que el
resto estn en sede remota.
Ventajas: Es simple de realizar, ante una catstrofe perdemos slo lo de un da.
Desventajas: Requiere mucho tiempo ya que todo son copias completas. No es buena
eleccin si tenemos mquinas con un gran volumen de datos.

Sem_i

Viernes

Lunes

Martes

Mircoles

Jueves

Juego1

Juego2

Juego3

Juego4

Juego5

Completa

Completa

Completa

Completa

Completa

Cada da de la semana en la sede central se encuentra el juego que se tiene que usar ese da.
El resto de los juegos estn en sede remota.
Tabla 2. Rotacin hijo

4.8.3 Rotacin padre-hijo.

El mtodo de rotacin padre-hijo combina copias completas e incrementales en un ciclo de


rotacin de 2 semanas (horizonte de 2 semanas). Se usan 6 juegos de cintas, J1, J2, J3, J4, J5 y
J6.
Cada semana comienza con una copia de seguridad completa, la semana 1 en el J1 y la
semana 2 en el J2. El lunes se usa el J3 y al lunes siguiente se recicla, el martes se usa el J4 y al
martes siguiente se recicla y as con el J5 para los mircoles y el J6 para los jueves.
En las oficinas debera mantenerse nicamente el juego que se deba usar ese da, mientras
que el resto deberan estar en sede remota.

18

El nombre que recibe, padre-hijo, se debe a que en cada momento existe una copia reciente
de informacin (hijo) y una copia antigua (padre).
Ventajas: Buena restauracin de cara a despistes como borrado de archivos o ficheros muy
concretos. No es extremadamente difcil de planificar.
Desventajas: Slo permite una buena restauracin completa por semana, ya que las copias
incrementales son para la historia reciente.

Sem_1

Sem_2

Viernes

Lunes

Martes

Mircoles

Jueves

Juego1

Juego3

Juego4

Juego5

Juego6

Completa

Incremental

Incremental

Incremental

Incremental

Viernes

Lunes

Martes

Mircoles

Jueves

Juego2

Juego3

Juego4

Juego5

Juego6

Completa

Incremental

Incremental

Incremental

Incremental

Cada da de la semana debe estar en sede central el juego en uso y el resto en sede remota.
NOTA: Existe la posibilidad de que la sem_1 en sede remota nicamente este el juego2 y la sem_2
Este el juego1. Los juegos para el resto de semana, en sede central en armarios ignfugos.
Tabla 3. Rotacin padre-hijo

4.8.4 Ciclo de rotacin abuelo-padre-hijo.

Es un paso ms respecto del ciclo padre-hijo. Ahora adems de una copia reciente y otro antigua
(el hijo y el padre), aparece una copia an ms antigua (el abuelo).
En cualquier momento, tenemos 3 copias completas disponibles: abuelo, padre e hijo. De esta
manera, podemos recuperar informacin con una antigedad de 3 semanas.
Este ciclo de rotacin nos obliga a disponer de ms juegos de cintas que en cualquiera de los
ciclos vistos hasta el momento. Necesitamos 7 juegos. El juego 1 ser usado para realizar una
copia completa el primer viernes, el juego 2 una copia completa el segundo viernes y el juego
tres est reservado para el tercer viernes. Los otros 4 juegos (4, 5, 6, 7) son usados para realizar
copias normales (diferenciales o incrementales) de lunes a jueves y sern reutilizados cada
semana.
Como administradores de copias de seguridad, debemos tener en cuanta el alto uso que se da
a las cintas de los juegos 4, 5, 6 y 7 respecto del resto de juegos, motivo por el que su
renovacin debe ser frecuente, puede que cada ao.
Ventajas: Tiene las mismas ventajas de cara a restauraciones pequeas que la rotacin padrehijo con la ventaja de disponer de informacin ms antigua.
Desventajas: Si tenemos un presupuesto ajustado puede ser un inconveniente tener que
disponer de ms juegos de cintas. En realidad slo es un juego ms que en la rotacin padrehijo, pero el ciclo abuelo-padre-hijo se suele hacer por duplicado, es decir, el doble de juegos y
un horizonte ms lejano.
Existe una planificacin bastante ms compleja, tambin llamada ciclo abuelo-padre-hijo. Es
un ciclo de rotacin ms difcil de gestionar y consiste en rotar los soportes de tal manera que
permita que cada uno se utilice el mismo nmero de veces durante un perodo de 40 semanas.
Se usan 10 juegos (J1, J2, J3, ...) en un horizonte de 10 semanas.
Comienza con una copia completa al principio de semana y contina con copias
incrementales durante la semana, al igual que los ciclos anteriores.
La estrategia se divide en diez perodos de cuatro semanas. Se usan los mismos cuatro juegos
para copias normales (incrementales o diferenciales) de lunes a jueves durante un mes, pero
rotan dentro del esquema del mes siguiente.

19

Lo que se pretende es que cada juego del esquema de rotacin se utilice el mismo nmero de
veces y se utiliza y deja de utilizar de una forma equilibrada en un perodo de 10 meses.
Si el lector est interesado puede encontrar un grfico explicativo sobre esta variante del
mtodo en el libro anteriormente citado Herramientas de proteccin y recuperacin de datos.

Sem_1

Sem_2

Sem_3

Viernes

Lunes

Martes

Mircoles

Jueves

Juego1

Juego4

Juego5

Juego6

Juego7

Completa

Diferencial

Diferencial

Diferencial

Diferencial

Juego2

Juego4

Juego5

Juego6

Juego7

Completa

Diferencial

Diferencial

Diferencial

Diferencial

Juego3

Juego4

Juego5

Juego6

Juego7

Completa

Diferencial

Diferencial

Diferencial

Diferencial

En sede central se encuentran los juegos usados entre semana y el juego ms antiguo de
copia completa (juego abuelo). Los juegos padre e hijo, se encuentran en sede remota. Ante
una restauracin eventual deberan ser trados desde la sede remota.
Tabla 4. Rotacin abuelo-padre-hijo

4.9 Acceso a la informacin.


Para completar las medidas de seguridad que se han de tomar a la hora de guardar los soportes
de almacenamiento es bueno recordar que no slo vale con tener las copias en lugares seguros
ante catstrofes naturales. Tambin debemos proteger la informacin y no slo la de los backup,
sino toda, de personal no autorizado.
Cuando se habla de personal no autorizado no nos referimos a personas no relacionadas con
el departamento de informtica como pueda ser personal de mantenimiento, recursos humanos,
comunicacin o cualquier otro: en un plan de seguridad debe estar perfectamente indicado
quines pueden acceder a las copias, quines deben encargarse de guardar los backup, quin
puede restaurar informacin, etctera.
Los backup los ha de guardar el personal indicado a tal efecto. Ellos son los encargados de
seguir las pautas indicadas en la planificacin y los responsables ante cualquier fallo. El acceso
a cualquier copia debe estar autorizado por el responsable de seguridad y no por cualquier
persona por muy alto directivo que pueda ser.
Pueden parecer reglas muy estrictas, pero se dan circunstancias en las que ciertas copias estn
en poder de personal ajeno al grupo de seguridad u ocasiones en las que personal de desarrollo
solicita datos o restauraciones.
En la medida de lo posible hay que evitar esta situacin, ya no por la maldad o el
desconocimiento de la gente, sino por mantener el mximo control e intentar adaptarnos a lo
establecido en el plan de contingencia y documento de seguridad.
El flexibilizar ciertos comportamientos lo nico que conlleva es el aumento del riesgo a que
suceda algo negativo o a que no se cumplan requisitos de cara a auditoras, certificaciones de
calidad, cumplimiento de leyes...
Una organizacin es un todo, como tal se debe tratar de conseguir la mxima
interoperatividad e integracin entre las diferentes partes, pero todo ello sin descuidar las
competencias y responsabilidades de cada departamento. Al fin y al cabo, tanto la integracin
como las competencias de cada una de las partes de una organizacin buscan un objetivo
comn: la continuidad del negocio.

20

4.10 Restauracin de datos.


La restauracin de los datos es el fin por el que hay que luchar a la hora de realizar una buena
planificacin de copias de seguridad. Como ya he comentado el realizar backups tiene como
objetivo hacer frente a cualquier prdida de datos y poder mantener la continuidad del negocio,
por lo que si contamos con una correcta planificacin de copias de seguridad, lo nico que nos
falta para que la organizacin pueda seguir funcionando es restaurar los datos y volver a la
situacin previa al desastre o la interrupcin.
Llegados a este punto y despus del planteamiento realizado a lo largo del trabajo,
simplemente plantearemos diferentes tesituras en las que nos podemos ver envueltos a la hora
de enfrentarnos a algn problema y llevar a cabo una restauracin.
Los casos ms tpicos son dos: vernos obligados a restaurar ficheros o carpetas sueltas o
necesitar poner en marcha un sistema desde cero.
Para hacer frente al primer caso debemos saber si el fichero, carpeta, biblioteca... ha sido
creado o modificado desde la ltima copia completa. En caso afirmativo tendremos que usar la
copia incremental o diferencial ms reciente. Si por el contrario es informacin que no ha sido
modificada desde la ltima copia completa o si necesitamos restaurar informacin de un da
concreto, echaremos mano o bien de la ltima copia completa o bien de la copia completa ms
cercana a la fecha solicitada.
Para resolver el segundo caso deberemos echar mano de la ltima copia completa que
tengamos y despus de las copias incrementales o diferenciales realizadas desde entonces.
Restaurando la copia completa estaremos generando un sistema con el mismo sistema operativo,
misma estructura de directorios... y con las copias de archivos modificados estaremos dejando
los datos lo ms actualizados posible.
Vernos en la primera situacin suele ser debido a despistes de usuarios como pueda ser un
borrado accidental de informacin o al fallo de algn proceso. Por su parte la segunda opcin
suele ser debido a cadas de mquina, cortes inesperados de suministro elctrico y diferentes
contingencias normalmente fuera del alcance de la organizacin.
Para ir concluyendo cabe citar algunos aspecto a tener en cuenta antes de llevar a cabo una
restauracin, como por ejemplo:
Tener una debida autorizacin por parte del responsable principalmente cuando lo que se
va a restaurar es algn fichero suelto a peticin de cualquier usuario. Esta autorizacin
tambin se ha de tener cuando la restauracin afecta a algn sistema que est en
produccin y funcionando con datos reales.
Versin del sistema operativo en la que fue guardada la informacin y versin de la
mquina que recibe los datos ya que puede darse el caso de que no sea la misma.
Comprobar que la informacin que vamos a restaurar corresponde realmente a lo que
queremos, esto es comprobar la etiqueta del soporte para no confundirnos de fecha o de
sistema.
Comprobar que el soporte est debidamente protegido contra grabacin, cualquier error
humano podra hacernos perder la informacin.
Inmediatamente despus de la restauracin volver a introducir el o los soportes en el ciclo
que corresponda. Si se ha trado de sede remota, se volver a trasladar y si estaba en las
propias instalaciones se volver a guardar bajo las medidas de seguridad adecuadas.
A posteriori de la restauracin, comprobar la integridad de los datos y el correcto
funcionamiento de la mquina ya que es algo que no hay que dar por supuesto.

5. Conclusiones.
Existe una reflexin sobre seguridad que viene a decir que el esfuerzo que debemos dedicar a
proteger algo debe ser directamente proporcional a su valor.
Esta reflexin es ms que vlida para el tema del que se ha hablado a lo largo de estas
pginas. A pesar de que se ha intentado no hablar mucho de cuestiones econmicas, ha sido

21

inevitable citar el tema en alguna ocasin y poda haber sido una constante a lo largo de la
mayora de las secciones de este trabajo.
Ha quedado claro que debemos hacer todo lo posible para garantizar al mximo la
continuidad de la organizacin para la que elaboramos un plan de contingencia y ha de quedar
claro que esa garanta est estrechamente ligada al factor econmico, cuanto ms dinero
invirtamos ms seguros estaremos ante cualquier contingencia y/o interrupcin. Pero no
debemos olvidar, y aqu viene algo que debemos tener muy claro, que hagamos lo que hagamos
siempre deberemos asumir ciertos riesgos, no existe la seguridad total.
Cualquier organizacin debera estar preparada para hacer frente a ciertas situaciones que
pusieran en jaque su continuidad. A pesar de que poco a poco las empresas van tomando
conciencia de que hay que proteger la informacin, ste es un tema en el que todava debemos
insistir, y desde aqu ponemos un pequeo granito de arena para ello.
Algo que tampoco debemos olvidar es que la proteccin de nuestros sistemas, de la
informacin, es un proceso vivo. Mientras exista la organizacin debe existir preocupacin de
hacer frente a los problemas que pongan en peligro su continuidad.
Cuntas veces habremos odo hablar de la sociedad de la informacin. Incluso puede que
alguna vez nosotros mismos hayamos usado este trmino, no s si con la suficiente propiedad,
pero al fin y al cabo debemos tener muy claro que si hoy en da desapareciera toda la
informacin almacenada en la infinidad de discos duros que existen, nuestra sociedad de la
informacin se ira a pique.
Sin nimo de convertir estas conclusiones en apocalpticas, nos tomaremos la libertad de
insistir en otro de los temas que se han tratado con cierta insistencia: debemos tener copias de
seguridad de nuestros datos. No me quiero imaginar qu pasara si ahora mismo se quemara el
disco duro de mi ordenador y no tuviera ninguna copia de este documento.
A pesar de lo escrito en las ltimas lneas hay que decir que no todo es dinero. Es importante,
s, pero no es lo nico. Para que en nuestra empresa todo vaya sobre ruedas debemos contar
con un personal cualificado y sobre todo (y esta es una opinin muy personal) comprometido
con la empresa. Si hablamos nicamente de seguridad en SI nos pasa lo mismo. El personal
encargado de la seguridad debe estar debidamente preparado, pero es muy importante que el
usuario est comprometido con esta labor y para ello el responsable y su grupo deben ser los
primeros en dar ejemplo y tomar unas decisiones lgicas con la situacin a la que se enfrenten.
Ah entramos en un gasto personal por parte de los encargados: tiempo y ganas y en esos casos
la inversin econmica pasa a un segundo plano.
Polticas de respaldo, ciclos de copias de seguridad, proteccin de la informacin, documento
de seguridad, planes de contingencia... Estoy seguro de que cualquiera que pueda leer estas
lneas, volver a or hablar de estos trminos, puede que incluso sean objeto de trabajos o vida
laboral. Y ahora, escribiendo estas lneas, recuerdo mis conversaciones con expertos en la
materia y qu razn tienen cuando dicen que una de las mximas de este mundo es que te pasas
una vida elaborando un buen plan de contingencia y deseando nunca tener que usarlo.

6. Agradecimientos.
Quiero agradecer la colaboracin desinteresada de algunas personas que han hecho posible una
visin global de este trabajo ms cercana a la realidad del mundo empresarial que la que hubiera
aportado por m mismo: Jos Luis Lpez Torrecilla (Responsable de Seguridad de Sistemas de
Alcampo), Javier Valds (Director de Seguridad Informtica Bankinter) y Jess Miln (Gerente
de Sistemas del Departamento Seguridad Informtica Bankinter).
Finalmente sera injusto no dar las gracias a aquellos que han ledo este pequeo trabajo antes
de ser presentado para su evaluacin.

22

7. Bibliografa.
Pginas web de inters :
http://www.escet.urjc.es/~ai/material.html
http://www.isaca.org
http://www.datamation.com.ar/noticias/detalle_noticias.jsp?idContent=5295
http://www.imagendv.com/firewire.htm
http://www.wikipedia.org/wiki/Firewire
http://www.wikipedia.org/wiki/USB
http://cs.uns.edu.ar/materias/asl/Archivos/Clases%20Teoricas/Controles_Seguridad.pdf
http://www.unica.edu/web/imags/gest-audit-seguridad-informatica-28-11-03.ppt
http://www3.uji.es/~coltell/Docs/ITIG_F13/F13_2003_T07.pdf
http://www.bmc.com/es_ES/press/articles/2004/articulo_DR_051104.pdf
http://www.deltaasesores.com/prof/PRO044.html
http://www.recoverylabs.com/
http://www.pc-actual.com/Actualidad/Noticias/Seguridad/Vulnerabilidades/20040729055
http://www.microsoft.com/spain/empresas/seguridad/articulos/backup_restore_data.mspx
http://www.wikipedia.es
http://www.monografias.com
http://www.laflecha.net/canales/blackhats/200502223/
Libros:
Herramientas de recuperacin y proteccin de datos. L. Keiberger; Dorian J. Cougias (Ed.
Anaya Multimedia). Ao 2003
Esta referencia es muy buena para tomar contacto con la recuperacin de datos. En el libro se
habla de diferentes aspectos, tanto de gestin como tcnicos. Adems es interesante si se quiere
conocer algn software de copias de seguridad.

23

También podría gustarte