IES Fco. Romero Vargas CFGS Administración de Sistemas ...Tipos de copia Del sistema ... Hay...

30
1 Copias de seguridad IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos

Transcript of IES Fco. Romero Vargas CFGS Administración de Sistemas ...Tipos de copia Del sistema ... Hay...

1

Copias de seguridad

IES Fco. Romero Vargas

CFGS Administración de Sistemas Informáticos

CFGS ASI IES Fco. Romero Vargas 2

Algunos números

� Según algunos estudios:� El 90% de las empresas

� No hace copia de seguridad� Y si la hace.. La hace mal

� El 60% de la información de la empresa está en los ordenadores personales de los empleados

� Un 10% de los portátiles de las empresas son robados o extraviados.

CFGS ASI IES Fco. Romero Vargas 3

Copia de seguridad o respaldo

� Backup: el uso de este anglicismo está ampliamente extendido� Se refiere a la copia de datos de tal forma que estas copias

puedan restaurar un sistema después de una pérdida de información.

� La copia de seguridad es útil por varias razones:� Para restaurar un ordenador a un estado operacional después de

un desastre (copias de seguridad del sistema)� Para restaurar un pequeño número de ficheros después de que

hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).

� En el mundo de la empresa, además es útil y obligatorio, para evitarnos ser sancionado por las órganos de control en materia de protección de datos. Ej: En España la Agencia Española de Protección de Datos (AEPD)

CFGS ASI IES Fco. Romero Vargas 4

Medios usados

� Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZo magnético-ópticos, pendrives

� o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.

CFGS ASI IES Fco. Romero Vargas 5

Tipos de copia

� Del sistema� En caso de problema HW o SW ser capaces de

recuperar el normal funcionamiento del sistema

� De los datos� Recuperar la información de soporte de la

empresa (bases de datos, información corporativa, correo, etc.)

CFGS ASI IES Fco. Romero Vargas 6

Tipos de copia

� En función de la cantidad de archivos que se salvaguardan a la hora de realizar la copia de seguridad, podemos distinguir tres tipos de copia: � Copia de seguridad total o íntegra

� copia de seguridad de todos los archivos y directorios seleccionados.

� Copia de seguridad incremental � Copia de seguridad diferencial

CFGS ASI IES Fco. Romero Vargas 7

Copia incremental

� Se hace una copia de seguridad sólo de los archivos que han cambiado desde la última copia de seguridad realizada. � Ejemplo, si hacemos copia de seguridad total el día 1 de

cada mes y copia de seguridad incremental el resto de los días, cada copia incremental solo guardará los archivos que se hayan modificado ese día. Si tenemos que realizar la restauración de archivos ante un desastre, debemos disponer de la copia total y de todas las copias incrementales que hayamos realizado desde la copia total.

CFGS ASI IES Fco. Romero Vargas 8

Copia Incremental

CFGS ASI IES Fco. Romero Vargas 9

Copia diferencial

� Es una copia de todos los archivos que han cambiado desde la última copia de seguridad total que hayamos hecho. � Ejemplo, si hacemos copia de seguridad total el día 1 de

cada mes y copia de seguridad diferencial el resto de los días, cada copia diferencial guardará los archivos que se hayan modificado desde el día 1. La ventaja es que se requiere menos espacio que la copia total y que en el proceso de restauración únicamente necesitaremos la última copia total y la última copia diferencial. Una copia diferencial anula a la copia diferencial anterior. Por el contrario, se consume más tiempo en realizar la copia y también más espacio que en el caso de copia incremental.

CFGS ASI IES Fco. Romero Vargas 10

Copia diferencial

CFGS ASI IES Fco. Romero Vargas 11

Recomendaciones I

� Volumen de datos no muy elevado (menos de 100 MB):� realizar siempre copias totales ya que en caso de desastre, tan solo

debemos recuperar la última copia. � Volumen de datos muy elevado (varios GB) pero volumen de datos que

se modifican no es elevado (menos de 500 MB), � lo más práctico es realizar una primera copia total y posteriormente realizar

siempre copias diferenciales . Así, en caso de desastre, tan solo debemos recuperar la copia total y la última diferencial. Periódicamente debemos realizar una copia total y así empezar de nuevo.

� Volumen de datos muy elevado (varios GB) y el volumen de datos que se modifican también lo es, � las copias diferenciales ocuparán mucho espacio, � lo más práctico será realizar una primera copia total y posteriormente

realizar siempre copias incrementales ya que son las que menos espacio ocupan.

� El problema es que en caso de desastre debemos recuperar la última copia total y todas las incrementales realizadas desde que se hizo la última copia total. En estos casos, conviene hacer copias totales más a menudo para no tener que mantener un número muy elevado de copias incrementales.

CFGS ASI IES Fco. Romero Vargas 12

Recomendaciones II

� En grandes compañías donde la realización de copias de seguridad está perfectamente planificada, se suelen utilizar sistemas mixtos.

� Por ejemplo en un caso típico se realizarían las siguientes tareas: � Todos los días 1 de cada mes, a las 23:00 horas: copia de seguridad total � Todos los viernes a las 23:00 horas: copia de seguridad diferencial desde la

copia de día 1 � Todos los días (excepto los viernes y el día 1) a las 23:00 horas: copia de

seguridad incremental desde la copia del día anterior. � Con ésta planificación nos aseguramos disponer de copia de seguridad

diaria. En caso de desastre deberíamos recuperar la copia total, la última diferencial y todas las incrementales desde la última diferencial. En una política de este tipo se pueden utilizar por ejemplo 5 juegos diferentes de cintas de forma que se almacenen las copias de seguridad diarias de los últimos 3 meses. Luego se van reutilizando pero no más de 20 veces ya que las cintas se deterioran y la fiabilidad disminuye.

CFGS ASI IES Fco. Romero Vargas 13

Características de la copia

� Ser confiable: Minimizar las probabilidades de error. algunos medios magnéticos tienen probabilidades de error o son particularmente sensibles a campos magnéticos. Otras veces la falta de confiabilidad se genera al reutilizar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos.

� Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado del computador y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como físicos: humedad, temperatura, campos magnéticos, seguridad física y lógica.

� La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información, pero que fallan completamente al recuperar estos datos. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

CFGS ASI IES Fco. Romero Vargas 14

¿es necesaria?

� La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente.

� Las interrupciones se presentan de formas muy variadas: � virus informáticos, � fallos de electricidad, � errores de hardware y software, � caídas de red, � hackers, � errores humanos, � incendios, inundaciones, etc.

� Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio.

� Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.

CFGS ASI IES Fco. Romero Vargas 15

Causas de desastres…

CFGS ASI IES Fco. Romero Vargas 16

Ley de Murpy

� Si un archivo puede borrarse, se borrará. � Si dos archivos pueden borrarse, se borrará

el más importante.� Si tenemos una copia de seguridad, no

estará lo suficientemente actualizada

CFGS ASI IES Fco. Romero Vargas 17

Tiempo disponible para hacer la copia

� El tiempo disponible para efectuar la copia de seguridad es importante,

� El soporte utilizado, unidad de grabación y volumende datos a almacenar, puede hacer que el procesode grabación de los datos dure horas,

� Teniendo en cuenta que mientras se efectúa el proceso es conveniente no realizar accesos o modificaciones sobre los datos objeto de la copia, este proceso ha de planificarse para que suponga un contratiempo en el funcionamiento habitual del sistema de información.

CFGS ASI IES Fco. Romero Vargas 18

Soporte utilizado� Es la primera decisión a tomar al planear una estrategia de copia de

seguridad� Decisión condicionada por

� la frecuencia de realización, � el volumen de datos a copiar, � la disponibilidad de la copia, � el tiempo de recuperación del sistema, etc.

� Soportes más habituales: cintas magnéticas, discos compactos (como las unidades de Iomega Zip y Jazz), grabadoras de CD-ROM, DVD …

� Estimación del coste� precio de las unidades de cinta o de disco, � el coste de la unidad de grabación

� La unidad será fija o extraíble, la copia de seguridad se puede realizar sobre otro disco duro

� Definir las medidas organizativas: de nada sirve el mejor soporte si las copias no se realizan de acuerdo a un plan de copias de seguridad.

� La política de copias de seguridad debe garantizar la reconstrucción de los ficheros en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.

CFGS ASI IES Fco. Romero Vargas 19

A tener en cuenta

� Frecuencia de realización de copias de seguridad � diariamente, éste es el principio que debe regir la planificación de las copias. Existen

condicionantes como la frecuencia de actualización de los datos, el volumen de datos modificados, etc, que pueden hacer que las copias se realicen cada más tiempo.

� Planificación de la copia � se pueden realizar en diferentes momentos día, incluso en diferentes días, pero

siempre de acuerdo a un criterio (no "cuando el responsable lo recuerda“). Si es posible, se debe realizar de forma automática, y según la configuración de éste, se podrá realizar un día concreto, diariamente, semanalmente, mensualmente, a una hora concreta, cuando el sistema esté inactivo, etc.

� Mecanismos de comprobación � Aunque los propios programas que las efectúan suelen disponer de ellos para verificar

el estado de la copia, es conveniente planificar dentro de las tareas de seguridad la restauración de una parte de la copia o de la copia completa periódicamente, como mecanismo de prueba y garantía.

� Responsable del proceso � que exista un responsable de la supervisión de que " lo seguro es seguro“. Se debe

designar a una persona que incluya entre sus funciones la supervisión del proceso, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente.

20

Fin teoría

21

Usando programas

de backup

CFGS ASI IES Fco. Romero Vargas 22

Programas de backup

� Los propios del S.O.� Windows XP� Linux

� Otros:� De pago� Gratuitos

CFGS ASI IES Fco. Romero Vargas 23

A valorar

� El precio� La facilidad de uso

� Tanto para hacer la copia como para recuperarla

� Opciones: completa, diferencial, etc� Posibilidades de automatizar y programar las

copias� Medios que soporta: HD, CD, Zip, cintas,

FTP, etc..� Fichero de log, mail al administrador

CFGS ASI IES Fco. Romero Vargas 24

Copia de Seguridad de XP

� Programas/Accesorios/Herramientas del Sistema� Ojo: ver diferencia entre Asistente o modo

avanzado� Permite distintos tipos de copia. Ver

descripciones, no coincide con teoría.� Ojo: al hacer completa/diferencial hay que

almacenar siempre en el mismo fichero: el monta con eso un catálogo..

� No comprime, ni cifra..

CFGS ASI IES Fco. Romero Vargas 25

Copia de Seguridad de XP: captura I

CFGS ASI IES Fco. Romero Vargas 26

Copia de Seguridad de XP: captura II

CFGS ASI IES Fco. Romero Vargas 27

Otros programas: Cobian

� Gratuito� Bastantes opciones� Comprime en formatos estándar. � Cifrado, FTP� No tiene mecanismos de recuperación.

CFGS ASI IES Fco. Romero Vargas 28

Otros programas

� A rellenar por los alumnos:� ..� ..� ..

CFGS ASI IES Fco. Romero Vargas 29

Ejercicio

� Elegir un programa de copia de seguridad� Crear una carpeta con varios documentos.� Hacer copia completa de dicha carpeta.� Añadir un archivo a esa carpeta, y realizar a

continuación copia diferencial. Comprobar que sólo se respalda el archivo nuevo.

CFGS ASI IES Fco. Romero Vargas 30

Ejercicio

� Modificar algún fichero existente, y realizar copia incremental. Ver las diferencias.

� Recuperar todos los datos en otro PC.� Automatizar de alguna forma la copia de

seguridad de los ficheros del directorio de trabajo de vuestro PC. � Posibilidad hacer la copia al lápiz USB.