domingo, 18 de enero de 2015

15.Políticas de copias de seguridad.

Las políticas de copias de seguridad deben definir el tipo de copias y la periodicidad de las mismas, así como los soportes en las que se deben realizar y las ubicaciones de los centros de respaldo.
Los centros de respaldo son las ubicaciones donde se guardan las copias de seguridad. Estos en la mayoría de las empresas pequeñas se encuentran muy cerca del centro de cálculo o en la misma estancia, tanto por comodidad de los técnicos, que siempre tienen a mano el material, como por espacio, pero las empresas grandes que manejan grandes volúmenes de datos suelen ubicarlas lo suficientemente lejos como para que no se vean afectados par la misma catástrofe que provoque el percance en las instalaciones del centro de procesamiento.

Estas ubicaciones deben estar protegidas de la misma manera que los centros de procesamiento de datos, es decir, estarán protegidos los accesos para que solo pueda entrar el personal autorizado.
Deberán estar protegidos tanto frente a los distintos accidentes o catástrofes naturales (incendios, inundaciones, etc.) como ante los posibles ataques software que estudiaremos más adelante. Es frecuente encontrar las copias de seguridad almacenadas en armarios ignífugos como el que se muestra en la Figura 3.56. Gracias a este tipo de armarios podríamos proteger la información

Como estudiamos en el primer epígrafe de la unidad, uno de los clásicos errares que se  producen en las empresas y en las hogares
en los que se realizan las copias de seguridad es el mal etiquetado de las mismas. Es muy habitual en los hogares españoles realizar copias de respaldo en los soportes ópticos (CD y DVD) y almacenarlas de manera desordenada y sin ningún etiquetado. Toda una locura cada vez que tengamos que buscar un archivo para restaurar, por lo que se recomienda diseñar una etiqueta y pegarla al soporte que guarde la copia con la infamación que detallamos a continuación.
Una etiqueta carrecta debería incluir la siguiente información:

  • Identificador de copia, mediante esta cadena alfanumérica identificamos de manera unívoca cada una de las copias de seguridad realizadas. Facilita la búsqueda de las mismas.
  • Tipo de copia, debemos definir si la copia es incremental, diferencial o completa.
  • Fecha en la que se realizó la copia, ya que en numerosas ocasiones debemos buscar las copias por fecha de realización de las mismas.
  • Contenido, siempre se incluirá el contenida en clave que almacena la copia de seguridad. En caso de querer recuperar un determinado archivo lo buscaremos sin necesidad de estar cargando cada una de las copias en el equipo. Hay que recordar que tanto el nombre de la copia como los datos almacenadas en ella deben ir en clave para que en caso de encontrarse al alcance de intrusos, estos no sean capaces de descifrar la información almacenada en los mismos. Por tanto la información escrita en la etiqueta como la almacenada en los soportes informáticos debería ir cifrada.
  • Responsable, debe figurar el técnico que realizó la copia de seguridad para poder pedirle que facilite las consultas o las peticiones de actualización y restauración de la misma.

Al igual que debemos etiquetar correctamente las copias de seguridad, se debe llevar un registro exhaustivo de las mismas y de las restauraciones realizadas.
Este es otro de los graves errores que suelen cometer las empresas: realizan las copias de seguridad pero nadie se preocupa de comprobar si la copia se ha realizado correctamente ni de llevar un registro con la información de las mismas.
A continuación, vamos a diseñar una posible hoja de registro. Esta, además de la información que se almacenaba en la etiqueta que adjuntamos al soporte (el identificador de la copia, el tipo de copia, la fecha, los datos almacenados en la misma, el nombre, los apellidos y la firma del técnico responsable de la copia) Deberá incluir los siguientes campos:
  • Identificador de la etiqueta, un código que se incluye en la etiqueta para poder localizar de manera rápida la copia de seguridad, y que que coincide con ella cadena alfanumérica de la etiqueta.
  • Tipo de soporte, debemos especificar si la copia se ha realizado en una cinta, disco duro, unidad USB ...
  • Ubicación, en función del número de copias de seguridad y de la importancia de las mismas estarán ubicadas en unos u otros lugares, por lo que debemos indicar el sitio donde se encuentran almacenadas.
De la misma manera que se realiza el control de las copias de seguridad, se deberán registrar las restauraciones realizadas y los motivos que han ocasionado dicha recuperación.
  • En las hojas de registro de las restauraciones se deben incluir los siguientes campos:
  • Fecha de restauración en la que se realizó la recuperación de la copia.
  • Incidencia que ha motivado la restauración, causa que ocasiono la pérdida de información.
  • Ubicación, equipo en el que se realiza la restauración de la información perdida.
  • Técnico, responsable que lleva a cabo la actuación.


Toda política de copias de seguridad debe contemplar los siguientes puntos:

  • Determinar la persona o personas responsables encargadas de realizar y mantenerlas copias de seguridad. Se aconseja que al menos dos personas estén pendientes de las alertas que puedan ocurrir mientras se realiza la copia de seguridad. Estas alertas serán enviadas mediante correo electrónico a los responsables.
  • Debemos analizar los datos susceptibles de ser salvaguardados en copias de seguridad. Al realizar el análisis, debemos tener en cuenta la frecuencia con la que se modifica o actualiza la información.
  • Debemos determinar el tipo de copia a realizar (completa, diferencial e incremental) en función de los datos a salvaguardar y de la periodicidad con la que se modifican. En el supuesto de que se modifiquen con mucha frecuencia, se incluirán en copias diferenciales o incrementales; en caso contrario, podríamos optar por incluirlos en las copias de seguridad completas, que se realizarán en intervalos más amplios de tiempo.
  • Debemos determinar la frecuencia con la que se realizarán las copias de seguridad .En este punto analizaremos la cantidad de información que estamos dispuestos a perder, es decir, los datos que han sido modificados o creados desde la última copia de seguridad.
  • Debemos determinar la ventana de backup (frania horaria en la que se deben realizar las copias de seguridad), teniendo en cuenta la duración que cada tipo de copia consumirá. Este punto está fuertemente relacionado con el tiempo que dedicaremos a realizar la copia, siendo especialmente relevante en sistemas 24/7 (por eiemplo, bases de datos de grandes corporaciones o de compañías aéreas), en los que no es posible realizar copias de seguridad completas que exigen la parada de la base de datos. En estos casos, se suelen utilizar alternativas como las snapshot (instantáneas) que permiten almacenar periódicamente el estado de la informacián.
  • Debemos determinar el tipo de soporte en el que se realizarán las copias de seguridad. Esta decisión estará condicionada tanto por volumen de datos a guardar como por la frecuencia con la que se realizarán.
  • Debemos determinar la ubicación de las copias de seguridad. Lo más aconsejable es almacenarlas en un centro alejado al de origen. De esta manera evitamos que las copias de respaldo y los datos se puedan ver afectados por el mismo percance. Estos centros deben estar protegidos de la misma forma que los centros de cálculo.

14.Copia de seguridad del registro

Antes de entrar en el proceso de la copia de seguridad del registro, recordemos que el Registro de Windows es una base de datos que contiene información del hardware, de las aplicaciones que tenemos instaladas e información de los cuentas. Habitualmente no es necesaria que toquemos el registro, ya que son las aplicaciones las que suelen introducir los cambios directamente en él.
Un cambio erróneo en el registro podría ocasionar que el equipo dejase de funcionar, por lo tanto siempre que vayamos a hacer cambios en el mismo se recomienda que hagamos copias de seguridad.

13.Creación de imágenes del sistema

Hacer una copia de seguridad de los datos que tengamos en los equipos informáticos de la empresa de forma más o menos regular es tarea obligatoria, si no queremos sufrir los quebraderos de cabeza que nos puede ocasionar la pérdida de los mismos.
Aunque hacer una copia de seguridad del propio sistema no es tan importante o imprescindible como la copia de los datos, no es menos cierto que nos ahorrará mucho tiempo en caso de tener que reinstalarlo.
Con el propósito de hacer copias de seguridad del sistema y hacer así su reinstalación más cómoda, sencilla y en menos tiempo existen aplicaciones como Symantec Ghost y Acronis True Image, entre otras. En el siguiente caso práctico aprenderemos a crear una copia de seguridad o imagen, como estas aplicaciones las llaman. La guardaremos en una partición oculta del mismo disco donde tengamos instalado el sistema, de modo que si más tarde necesitamos su restauracián, la haremos utilizando una utilidad que Acronis
True Image instalará en nuestro disco.

viernes, 16 de enero de 2015

12.Modos de recuperación frente a pérdidas en el sistema operativo.

Al igual que los datos, el sistema operativo falla o funciona de manera imprevisible debido a alguna actualización incorrecta o al insertar una  nueva aplicación, un nuevo controlador poro algún dispositivo, etc.

Al igual que realizamos copias de seguridad de los datos, debemos realizar otras del sistema operativo, para así restablecer su correcto funcionamiento lo más rápidamente posible y evitar la instalación del mismo desde cero (esta última es la opción más drástico y la que más tiempo consumiría).

En el caso de los sistemas operativos de la familia Microsoft podremos intentar restaurar el sistema del equipo al estado en el que se encontraba antes de realizar la acción que produjo la avería en el mismo. La restauración permite devolver los archivos del sistema a un momento anterior.

Pero paro ello debemos crear y guardar puntos de restauración. El sistema operativo Windows Vista ofrece la posibilidad de guardar puntos de restauración de manera automático, para lo cual deberemos tener activada la protección del sistema.

En el caso de tener activada la protección automática del sistema, este creará los puntos de restauración todos los días y justo antes de detectar el comienzo de lo realización de cambios en el equipo.

En el caso de no tener activada lo protección automática, debemos crear los puntos de restauración manualmente, cuando pensemos que alguna de los acciones que vayamos a realizar (instalación de actualizaciones, instalación de controladores de nuevos dispositivos, etc.) pueda dejar al sistema operativo en un estado inestable.

Cuando creamos puntos de restauración mediante la herramienta Restaurar sistema se guarda información del estado del sistema en el directorio X:\System Volume Informacion, donde X es la unidad en la que se encuentra instalado el sistema operativo (por lo general C). Esta información es una "instantanea" del estado del sistema, de su registro y de las aplicaciones y controladores instalados.

La restauración a un punto anterior solo afecta a la configuración de los archivos del sistema, programas, archivos ejecutables y el registro; no afecta a los documentos personales, por lo que con dicha operación na podemos intentar recuperar un archivo que hayamos eliminado.

11.Copia de seguridad de datos en Linux

Hay muchas aplicaciones sobre Linux que nas permiten realizar copias de seguridad, desde las más básicas como dump y restare hasta herramientas más avanzadas como duplicity. En el siguiente caso práctico vamos a aprender a manejar dicha herramienta.

10. Copia de seguridad de datos en Windows


Hay muchas herramientas que permiten hacer copias de seguridad de los datos en sistemas Windows. Vamos a estudiar en profundidad la herramienta Backup4all. Esta herramienta nos permite proteger los datos de los posibles pérdidas parciales o totales, automatiza el proceso de realización de copias de seguridad y permite, entre otras funciones, comprimir y cifrar las copias de seguridad.

La función Copias de seguridad y restauración, mejorada para Windows, crea copias de seguridad de los archivos personales más importantes, lo que le permite estar preparado para lo peor.

Deje que Windows elija los elementos de los que se harán copias de seguridad o bien seleccione carpetas, y unidades individuales usted mismo. Windows puede realizar copias de seguridad de archivos en función de cualquier programación que seleccione, simplemente prográmelo y olvídese.

Puede realizar copias de seguridad y almacenarlas en otra unidad o en un DVD. Si usa la edición Professional o Ultimate de Windows , además, tendrá la opción de realizar copias de seguridad de sus archivos y almacenarlas en una red.


Tutorial de Windows 8




jueves, 15 de enero de 2015

9.Copias de seguridad de los datos.

Las copias de seguridad de las datos, como su nombre indica, son copias de la información que se almacenan en un lugar diferente al original. Aunque parezca mentira, se trata de un error muy habitual que suelen cometer, al guardar las copias de los datos en la misma ubicación que los originales a muy cerca de los mismos. lo que suele hacerse por comodidad resulta un fallo garrafal: imaginemos que en una empresa se produce un incendio o una inundación en el centro de cálculo, donde además se guardan las copias de seguridad de los datos y las imágenes de los sistemas, ¿qué sucedería? El incendio arrasaría tanto los equipos con sus sistemas y datos como todas las copias e imágenes de respaldo de los sistemas, aplicaciones e información.
 La empresa habría perdido toda la información, por lo que perderían mucho tiempo y dinero hasta volver a recuperarlo todo. lo habitual, en las organizaciones con una buena seguridad, consiste en almacenar una copia de los datos en el propio centro de procesamiento de datos, y otra copia completa en un lugar diferente al centro de cálculo, que se encontrará protegido de la misma manera que los centros de procesamiento de datos.

Otro de los problemas clásicos cuando las organizaciones realizan copias de seguridad resulta de la mala política de etiquetado de las copias. Debemos ser muy exhaustivos cuando etiquetamos las copias de respaldo, y al mismo tiempo, hemos de conseguir que los datos que etiquetemos no sean muy claros para los posibles intrusos. Se recomienda etiquetarlas mediante códigos impresos, códigos cuyo significado sea conocido exclusivamente por los técnicos que manejan las copias de seguridad.


¿De qué archivos debemos hacer copias de seguridad?
Las copias de seguridad deben realizarse de todos los archivos que sean difíciles o imposibles de reemplazar (esquemas . de red, distribución de IP, listas de control de acceso, etc) .

¿Dónde debemos hacer las copias de seguridad?
Como hemos comentado anteriormente, una de los errores más habituales es utilizar el mismo soporte en el que se encuentran los datos para almacenar las copias o ubicarlas en el mismo lugar donde se encuentran los equipos de los que hemos realizado las copias.
la finalidad de la copia de seguridad es poder recuperar los datos en caso de desastre. Si la copia se encuentra en el mismo disco o en una partición del mismo y se produce una avería física en él, no podremos recuperar los datos ni la copia de seguridad. Las copias de seguridad se pueden hacer en distintos soportes, en discos duros externos, en discos compactos, en DVD, en cintas, en memorias flash, en discos SSO ...
La realización de copias de seguridad en un sitio diferente a la ubicación original se denomina Off-sile Data Protection. Existen numerosas empresas especializadas en dichos servicios, como www.perfectbackup.es.

Soportes
A continuación vamos a analizar las ventajas y desventajas de los distintos soportes:
• Los discos Cd y DVD regrabables ofrecen un número muy limitado de escrituras, a pesar de que la mayoría de los fabricantes aseguran que se pueden realizar unas mil grabaciones. la experiencia nos demuestra que después de varias decenas de escrituras, las grabaciones fallan, y aparecen mensajes del tipo «el soporte es de solo lectura » .

  

• La cinta es una de los soportes más antiguos que se siguen utilizando en la actualidad. Sus características principales son el gran volumen de almacenamiento que permiten y su alta fiabilidad. Son más lentas que los discos duros convencionales, pues como sabemos, el acceso a las datos es secuencial (siempre debemos recorrer toda la cinta desde el principio hasta que encontremos el dato). 


• Los memorias de tipo flash(pendrive, microSD, compactFlash y similares) no son muy recomendables, ya que se suelen estropear con facilidad debido a los golpes y a los altos voltajes que reciben en ocasiones accidentalmente, y además hay que tomar en cuenta la capacidad tan escasa que tienen.



 

• Los discos duros o discos rígidos usan métodos de grabación basados en la imantación del soporte. Aunque han ido evolucionando rápidamente, esto sola ha supuesto un incremento en la capacidad de los mismos, en e tiempo de acceso a los sectores y en lo fiabilidad. Hoy que recordar que no hoce muchos años ero necesario aparcar la aguja del disco poro poder trasladarlo de un lugar o otro. Si lo aguja no se aporcaba, una vez que desconectábamos el disco esta se movía y podía golpear y rayar los discos que componían el disco duro. Hoy en día ya no es necesario aparcar la aguja, es una operación que los discos realizan automáticamente cada vez que se apagan.



• En la actualidad se empiezan a realizar copias de seguridad en soportes SSD. La desventaja de este tipo de unidades es el precio, son muy caras, y su capacidad es limitada. Sin embargo, este tipo de tecnología SSD (Solid State Drive) tiene grandes ventajas frente a los discos duros convencionales porque no tienen elementos mecánicos, lo que los hace ser mucho más fiables frente a los discos duros tradicionales . 


El rendimiento de la tecnología SSD es mayor que el de los discos duros clásicos, y el tiempo de acceso de los SSD es bastante inferior a un milisegundo frente a las varias decenas de milisegundos habituales de los discos duros tradicionales. Es una de las opciones de futuro, dado que su precio actual hace impensable adquirir un disco de 500GB.

miércoles, 14 de enero de 2015

8. Tipos de copias de Seguridad

Dependiendo de la cantidad de ficheros que se almacenan en el momento de realizar la copia, podemos distinguir tres clases de copias de seguridad:

Completa: como su nombre indica, realiza una copia de todos los archivos y directorios seleccionados.

Diferencial: se copian todos los archivos que se han creado a actualizado desde la última copia de seguridad completa realizada_ Por ejemplo, si hacemos una copia de seguridad completa todos los viernes a las 00:00 horas y una copia de seguridad diferencial el resta de las días, cada copia diferencial guardará los archivos que se hayan creado o modificada desde el viernes a las 00:00 horas hasta e l momento de realizar la nueva copia. Una de las ventajas de este tipo de copia frente a la anterior es que se requiere menos espacio y tiempo para el proceso de la copia .

 
• Incremental: se copian los archivos que se han modificada desde la última copia de seguridad completa o diferencial realizada. Por ejemplo, si hacemos una copia completa los viernes a las 00:00 horas y copias de seguridad incremental el resto de los días a la misma hora, cada copia incremental solo guardará los archivos que se hayan modificado el día que se realiza la copia desde las 00:00 hasta las 23:59. Una de las ventajas de este tipo de copias de seguridad frente a la anteriar, es que el proceso de la copia es mós rópido y ocupan menos espacio; ahora bien, si hemos de restaurar los archivos por pérdida a causa de un desastre, necesitaremos la copia de seguridad completa, y todas las copias incrementales realizadas desde la copia integral.

7. Copia seguridad

Las copias de seguridad garantizan dos de los objetivos estudiados en la primera unidad, la integridad y disponibilidad de la información. Estas son útiles
para restaurar el sistema operativo, las aplicaciones y los datos en caso de ocurrir algún desastre. Además, debemos tener presente lo que estudiamos en la primera unidad referido a la Agencia Española de Protección de Datos; recordemos las exigencias de dicha entidad a las empresas que almacenan datos personales de usuarios: estas deberán realizar copias de seguridad de los datos recogidos en sus equipos.

Estas copias de seguridad se podrán realizar en multitud de soportes de almacenamiento, cintas, CD, DVD, en discos duros externos o en dispositivos de almacenamiento remotos.

Según un estudio realizado por la Universidad de Texas, solo el 6 % de las empresas que tienen pérdidas catastróficas de datos logran seguir su actividad frente a un 43 % que nunca podrán reabrir su negocio; el resto tendrá que cerrar en dos años.

Según información publicada en The Guardian una empresa incapaz de acceder a sus datos durante diez días nunca se recuperará totalmente: el 43 % de ellas irá a la bancarrota, ya que una parada de tan solo cuatro horas puede costa
rle hasta un 30 % de sus ingresos mensuales a una compañía de servicios de telecomunicaciones e infraestructura.

Otro punto en el que deberíamos pensar es cómo destruir de manera segura los soportes donde hemos guardado los datos, ya que en numerosos casos se almacena información confidencial. Debemos evitar que, una vez que consideremos la máquina obsoleta para nuestra empresa y la tiremos o la reciclemos, vendiéndola a empresas oa particulares con menos necesidades que nosotros, estos puedan leer la información confidencial del disco. En el mercado existen diversos métodos que garantizan la destrucción de los datos.