Está en la página 1de 7

Fundamentos de Hardware

MODELOS DE COPIAS DE SEGURIDAD

1.INTRODUCCIÓN

Desde los primeros años de uso de copias de seguridad, se han desarrollado


nuevas tecnologías que han intentado minimizar en la medida de lo posible el
tamaño de los datos almacenados, el tiempo de copia y el tiempo de restauración
de los mismos. Fruto de estas investigaciones son los cuatro modelos básicos
que hoy día se utilizan en los procesos de generación de copias de seguridad:

• Copia total o completa (full backup)

• Copia diferencial.

• Copia incremental.

• Copia espejo.

La decisión de cuál de los métodos anteriormente citados se ha de utilizar cambia


con las circunstancias particulares de cada situación y en la mayoría de los casos
depende fundamentalmente de cuatro factores:

• La capacidad de los soportes sobre los que se va a gravar la información.

• El período de tiempo disponible para hacer la copia.

• El medio en el que se desarrolla el trabajo (local, intranet, internet, etc.).

• El nivel de urgencia a la hora de necesitar restaurar los datos.

Independientemente de los factores que determinen el tipo de copia a realizar,


en la práctica, una buena política de gestión de copias de seguridad incluirá la
conjunción de varios de los modelos citados.

1.1.COPIA TOTAL O COMPLETA

Es el tipo básico e ideal de copia de seguridad ya que es el más exhaustivo y


autónomo, y en el que se basan el resto de modalidades. Una copia total incluye
todos y cada uno de los archivos seleccionados para ser incluidos en la tarea
programada de copia, sin importar si han sufrido cambio o no desde la última vez
que se realizó la anterior. Usualmente se genera un único archivo que se
comprime con contraseña para ahorrar espacio de almacenamiento y aumentar
Fundamentos de Hardware

la seguridad. La copia total tiene un inconveniente manifiesto; si la misma está


programada para realizarse cada poco tiempo y no ha habido muchos cambios
en los archivos a copiar, al realizarse una copia íntegra de todos los archivos de
nuevo, en muchos de los casos las copias serán redundantes existiendo pocas
diferencias entre ellas, lo cual supone un desperdicio de tiempo y espacio.

1.2.COPIA DIFERENCIAL

Normalmente las aplicaciones de copias de seguridad mantienen un registro del


día y hora en el que se realizan las copia. La fecha de modificación o creación
de archivos es comparada con la marca de la última copia de seguridad y
dependiendo de la modalidad de copia actúa en consecuencia. La copia
diferencial contiene todos los archivos que han cambiado desde la última copia
completa. Las copias diferenciales son acumulativas entre sí, es decir, si se
tienen programadas varias copias diferenciales entre copias totales, cada una de
ellas no tendrá en cuenta la anterior e irá acumulando los cambios desde la
última total

1.3.COPIA INCREMENTAL

Las copias de tipo incremental contienen únicamente los archivos que fueron
modificados o creados desde la última copia total, o incremental. La diferencia
fundamental respecto a las copias diferenciales, es que no son redundantes (la
información no se repite de una copia a la siguiente).
Fundamentos de Hardware

La principal ventaja de este tipo de copias es, por regla general, su menor tiempo
de creación. Al copiarse únicamente los archivos modificados o creados desde
la última copia diferencial, el volumen de datos es manejable y requiere menor
espacio de almacenamiento, posibilitando reducir el periodo de tiempo
programado entre copia y copia.

1.4.COPIA ESPEJO (MIRROR BACKUP)

Una copia espejo es básicamente una copia total a la que no se le ha aplicado


ningún tipo de compresión. Algunos autores mantienen que este tipo de copia de
seguridad en realidad no responde a las características propias de funciones de
respaldo de datos, sino que se trata más bien de un mero proceso de "copiar y
pegar". Las copias en espejo están especialmente recomendadas en sistemas
de datos que ya se encuentran comprimidos de por sí: archivos de música en
mp3 o wma, imágenes en jpg o png, vídeos en divx o mov o archivos de
instalación ya comprimidos. Tienen principalmente dos ventajas frente al resto
de modelos: son las más rápidas trabajando con archivos comprimidos y al no
estar la información contenida en un solo archivo, el riesgo de perder datos
producido por corrupción de archivos se minimiza, ya que de producirse sólo
afectaría al archivo, o archivos, en cuestión y no a la totalidad de la copia. Su
inconveniente manifiesto es, generalmente, que al no encontrarse comprimida,
el volumen de espacio necesitado es mayor que una copia de los mismos datos
comprimida.

2.GESTIÓN DE COPIAS DE SEGURIDAD


Fundamentos de Hardware

Existen diversos métodos para realizar dicha tarea y no son excluyentes entre
sí, por lo que es importante que antes de decirse por uno u otro (o por una
combinación de varios), se realice un exhaustivo estudio de viabilidad

La gestión de copias de seguridad básicamente se puede realizar mediante


cuatro métodos:

• Online.

• Nearline.

• Offline.

• Backup site o DCR (Disaster Recovery Center).

2.1.COPIAS DE SEGURIDAD ONLINE (CLOUD BACKUPS)

Las copias de seguridad online o cloud backups pueden ser definidas como un
servicio basado en la web que permite a los clientes hacer copias de seguridad
de sus datos y enviarlas a contenedores remotos protegidos.

La utilización de sistemas de copia de seguridad online ofrece varias ventajas


frente a otros sistemas que le hacen ser la opción ideal para tanto para el
consumidor particular como para la pequeña y mediana empresa:

• El nivel de seguridad suele ser alto (aunque algunos proveedores no garantizan


la seguridad de los datos obligando al cliente a realizar él mismo el encriptado),
Fundamentos de Hardware

Los datos de respaldo son físicamente separados de los originales, evitando de


esta manera los posibles perjuicios que pudieran ocasionar el robo o los
desastres naturales.

• La mayoría de los servicios permiten el uso del modelo por bloques (delta) de
copia, con lo que se tiene seguridad de que solo los cambios con copiados,
reduciendo el tamaño de los paquetes a mandar por la red.

• Es virtualmente imposible que un usuario, tanto por descuido o


malintencionadamente, dañe las copias de seguridad.

2.2.COPIAS DE SEGURIDAD OFFLINE

El almacenamiento de datos offline, permite a un usuario acceder a ellos incluso


cuando no esté conectado a la red en cuestión. En cuanto a copias de seguridad,
el término se utiliza para referirse a un tipo de copia que se realiza cuando el
sistema se encuentra “desconectado” y por lo tanto no son accesibles para ser
modificados. El resultado es una “instantánea” de los datos que no puede ser
modificada. Se utiliza sobre todo en el ámbito de bases de datos y debido a la
desconexión forzada de esta, previenen el riesgo de copiar datos que se
encuentren actualizándose o en proceso de creación. La copia offline, también
llamada fría implica tiempo de inactividad, ya que los usuarios no pueden
acceder a los datos mientras se está realizando.

2.3.COPIAS DE SEGURIDAD NEARLINE

El término nearline backups hace referencia a copias de seguridad que se


encuentran almacenadas en dispositivos estáticos o dinámicos separados
físicamente del sistema y a los que se debe acceder de una manera mecánica
(ya sea manualmente o mediante la utilización de robots). En la actualidad
existen principalmente dos métodos mecanizados utilizados para el
almacenamiento o acceso a los datos guardados mediante este modelo de
gestión: la librería de cintas magnéticas (Tape library) y la máquina de discos
ópticos (Optical jukebox).

2.4.BACKUP SITE O DCR (DISASTER RECOVERY CENTER)

El concepto de Cetro de Recuperación de Desastre, también llamado backup site


o DCR, tiene su punto de partida a mediados de los años 1970, cuando el ser
Fundamentos de Hardware

humano se hace consciente de su estrecha dependencia en todos los ámbitos


de la vida de los sistemas informáticos y del colapso que podría suponer la
repentina ausencia de estos. Como resultado de esta preocupación surgen los
primeros DCR, en los que tanto las empresas como las organizaciones
gubernamentales vuelcan sus datos e infraestructuras informáticas tratando de
asegurar así la continuidad de sus actividades ante posibles “apagones
informáticos” o desastres naturales.

2.4.1.SITIOS FRÍOS (COLD SITES)

Los sitios fríos por lo general no incluyen la gestión de las copias de seguridad,
la instalación de los datos originales ni la instalación de la infraestructura ni el
hardware. Tan solo ofrecen un espacio de “oficina”. Es la opción más económica
pero implica por un lado tener una buena política de copias de seguridad y por
otro, ante un desastre, es necesario tiempo para volcar los datos, instalar la
infraestructura y reanudar la actividad normal.

2.4.2.SITIOS CALIENTES (HOT SITES)

Los sitios calientes ofrecen un duplicado exacto del lugar habitual de trabajo de
la empresa u organización. Por norma general ofrecen sincronización en tiempo
real con los datos originales y la creación, gestión y seguimiento de las copias
de seguridad de los datos. En teoría, ante un desastre, el tiempo de reacción
sería mínimo, con una pérdida virtualmente nula de información al estar el
sistema constantemente actualizándose. Por todas estas ventajas se convierte
en la opción más cara de todas.

2.4.3.SITIOS TEMPLADOS (WARM SITES)

Se trata de una mezcla de los dos anteriores (sitios fríos y calientes). Opera a
una escala intermedia, es decir, si bien se encuentran conectados, configurados
y con políticas de copias de seguridad de datos, no gozan de la ventaja de la
sincronización en tiempo real. Al no encontrarse sincronizados, los dos sitios, el
normal de trabajo y el DCR, tienen un desfase de datos, por lo que estos no se
encuentran actualizados. Ante un desastre, si bien el sitio podría comenzar a
operar de inmediato, lo haría con datos obsoletos y sería necesario, si fuera
Fundamentos de Hardware

posible, una actualización de los mismos, por lo que el tiempo de respuesta se


ampliaría y paralelamente aumentaría el riesgo de pérdida de información.

Ejercicios

1. Explicar las diferencias básicas entre copias de seguridad completas,


diferenciales e incrementales
2. Buscar información sobre al menos tres empresas que ofrezcan servicios
de Backup remotos. Tipos de backup que ofrecen ,a quien van dirigidos y
cuáles son sus tarifas.
3. Buscar información y explicar en qué consisten y cómo se utilizan las
librerías de cintas magnéticas (Tape library) y las máquinas de discos
ópticos (Optical jukebox).

También podría gustarte