Please enable JavaScript.
Coggle requires JavaScript to display documents.
TEMA 51 : COPIAS DE RESPALDO. SISTEMAS DE RECUPERACIÓN DE LA INFORMACIÓN…
TEMA 51 : COPIAS DE RESPALDO. SISTEMAS DE RECUPERACIÓN DE LA INFORMACIÓN
COPIAS DE SEGURIDAD
Objetivos
Poder restaurar un sistema informático y retornarlo a un estado anterior funcional y consistente.
Poder recuperar una parte del contenido de la información de un sistema informático (archivo, carpeta, base de datos..)
Cómo realizar un backup o copia de seguridad
La técnica más usada es copiar los archivos que queremos guardar a otro dispositivo de almacenamiento (memoria usb, cd-rom, disco externo..). Los archivos a copiar no deben estar usándose a fin de que no genere errores la copia ni haya inconsistencias
Se puede realizar con ayuda de las utilidades del sistema operativo o con programas específicos especializador
Hay que tener en cuenta la periodicidad con la que se realiza la copia de seguridad, dependiendo del tipo de información y su frecuencia de uso
Es importante hacer una clasificación previa de la información a respaldar para no hacer de la copia una tarea larga y tediosa, y poder planificar mejor las copias que deseamos hacer
Información actualizada con frecuencia
Información histórica
Concepto :
en informática, realizar una copia de seguridad es la operación que consiste en duplicar y asegurar datos e información contenida en un sistema informático
Factores a considerar en una estrategia de copias de seguridad
¿Qué ficheros se deben copiar y dónde están esos ficheros?
Conocer qué es lo más importante del sistema
¿Quién hará la copia?
¿Dónde, cuándo y bajo qué condiciones se debe hacer?
¿Con qué frecuencia cambian los ficheros?
¿Cada cuánto tiempo necesitan recuperarse importantes ficheros dañados o perdidos?
¿Dónde se restauran los datos?
Hacer las rutinas de restauración sencillas
Proteger las copias de seguridad contra escritura
Seguridad de las copias : lugar donde se almacenan, condiciones ambientales, propiedades de los medios empleados
SOPORTES DE ALMACENAMIENTO
Cintas magnéticas
Fueron el primer tipo de memoria secundaria, no volátil y de acceso secuencial que se utilizó, tanto para el suministro de datos a las computadoras, sino también para su almacenamiento
Acceso secuencial : para leer el registro n se deben leer necesariamente los n-1 registros anteriores.
No se puede intercalar información con lo que es necesario realizar la grabación completa de la cinta, hace que su uso se haya relegado únicamente al almacenamiento de copias de seguridad
Métodos de grabación
Lineal
SDLT
LTO
Transversal : la grabación se realiza en densas lineas ligeramente inclinadas
Mammoth-2
AIT-3
Formatos
8 mm : método de grabación helicoidal
AIT : incorporan la tecnología SCASI
LTO : de naturaleza abierta proporcionando compatibilidad real entre la oferta de distntos fabricantes (IBM, HP, Seagate)
T10000 : par sistemas de computación de gran formato
QiC : para copias en ordenadores personales y portátiles
Discos duros
Parámetros de prestaciones
Capacidad de almacenamiento
Tiempo medio de búsqueda
Latencia media : cantidad de tiempo medio que tarda el cabezal en situarse en el sector deseado
Tiempo medio de acceso : en la pista y sector deseados
Velocidad de rotación
Tasa de transferencia
Memoria caché
Estructura básica
Plato o discos : donde se guarda la información.
Cara : cada uno de los dos lados del plato
Cabezal : dispositivo encargado de leer y escribir los datos en las caras de los platos. Normalmente hay un cabezal por cara. Reposa sobre un brazo que se introduce entre los discos y puede moverse hacia dentro o hacia fuera gracias a un impulsor con motor
Impulsor y brazo : donde se albergan los cabezales.
Pista : cada una de las caras de los platos está dividida en pistas concéntricas donde se almacena la información
Cilindro : conjunto de pistas concéntricas de cada cara de los platos situados en el mismo plano vertical
Sector : cada una de las divisiones de una pista y la unidad mínima de información que puede leer o escribir un disco duro
Cluster : agrupación de varios sectores del disco.
Discos ópticos
: se usan para el almacenamiento de copias de respaldo de las propias copias de seguridad efectuadas en otros dispositivos
MODELOS DE COPIA DE SEGURIDAD
Copia total o completa
Es el tipo básico e ideal de copia de seguridad, ya que es el más exhaustivo y autónomo y en el que se basan el resto de modalidades
Incluye todos y cada uno de los archivos seleccionados para ser incluidos en la tarea programada de copia, sin importar si han sufrido cambio o no desde la última vez que se realizó la anterior
Su ventaja es que es la más rápida y segura si se necesita realizar una restauración total. Sin embargo, es la que más tiempo por copia y recursos consume
Se debe salvaguardar tanto la integridad física de las copias como su nivel de consulta por parte de personal no autorizado
Copia diferencial
Contiene todos los archivos que han cambiado desde la última copia completa. Son acumulativas entre sí
Para restaurar los archivos hace falta restaurar la última copia total y la última diferencia. Se utiliza en combinación con las copias totales
Copia incremental
Contienen únicamente los archivos que fueron modificados o creados desde la última copia total, o incremental. No son redundantes o acumulativas
Su ventaja es que en general, su tiempo de creación es menor y requiere menor espacio de almacenamiento.
Su inconveniente su tiempo de restauración es mayor, ya que en caso de volcado total de archivos, se deberá restaurar la última copia total y cada una de las incrementales hasta la fecha
Copia espejo
Es una copia total a la que no se le ha aplicado ningún tipo de compresión. Están recomendadas en sistemas de datos que ya se encuentran comprimidos de por sí.
2 ventajas : son las más rápidas trabajando con archivos comprimidos, el riesgo de perder datos producido por corrupción de archivos se minimiza, al no estar la información contenida en un solo archivo.
Inconveniente : Al no encontrarse comprimida, el volumen de espacio necesitado es mayor que una copia de datos comprimida
Copia a nivel de bloques (DELTA)
El proceso evalúa los datos que han cambiado rompiendo los archivos en pequeños bloques de información (entre 1 y 32 Kbytes. A través de algoritmos de chequeo redundante, se compara cada bloque de un archivo modificado con el correspondiente bloque de la versión anterior. Si se detecta diferencia se crea una copia de ese bloque en particular.
Solo aplica a los archivos modificados, no a los creados.
Indicado para situaciones en que los archivos han de ser respaldados inmediatamente tras su modificación o creación (copia de seguridad en tiempo real)
Ventaja : gran velocidad y poco uso del espacio de almacenamiento.
Inconveniente : largo tiempo para la recuperación de la información ya que los archivos han de ser reconstruidos a partir de los bloques en que han sido divididos.
Parches binarios
Evalúa el archivo a nivel de bits, como una cadena continua de datos binarios.
Mediante un complejo algoritmo y un gestor de memoria especial, es capaz de comparar archivos y extraer parches de datos binarios que representan específicamente las diferencias entre las dos versiones del archivo.
Supone un descenso significativo del tamaño del archivo de respaldo, comparándolo con el modelo de bloques
Copias completas sintéticas
Es una tecnología de apoyo que debe ser aplicada a alguno de los métodos tradicionales de copias con objeto de conseguir respaldos y volcados más eficientes y rápidos. Solo se aplica en copias de seguridad del tipo cliente-servidor
Los equipos cliente realizan una copia mediante cualquiera de los métodos tradicionales
Las copias generadas son transferidas al servidor
El servidor en algún momento combina varias de esas copias individuales para conformar una copia completa sintética
Tras la creación de esta copia total, los ordenadores clientes solo necesitan realizar copias de los archivos nuevos o modificados, sin ser necesaria ninguna copia completa más.
Ventajas : la velocidad de generación de copias mediante modelos como el diferencial no se degradará en el tiempo, puesto que la copia sintética se estará actualizando continuamente. Además cuando sea necesaria la restauración completa en alguno de los clientes, no hará falta reconstruir ningún archivo, ni partes de estos, ya que la reconstrucción ya se ha hecho en el servidor, permitiendo una rápida recuperación
GESTIÓN DE COPIAS DE SEGURIDAD
Copias de seguridad online (cloud backup)
Servicio basado en la web
que permite a los clientes hacer copias de seguridad de sus datos y enviarlas a contenedores remotos protegidos
3 tipos de figuras
Intermediarios :
hacen de puente entre el cliente y otras compañías de software de copias de datos
Proveedores de servicios :
se ocupan de la gestión íntegra de las copias de seguridad. Instalan en el equipo cliente un software que ejecuta una tarea periódica programada, que se ocupa de recopilar, comprimir, cifrar y enviar los datos, mediante conexiones seguras a un equipo remoto
Almacenes de datos
: alquilan espacio en sus servidores permitiendo a los clientes almacenar allí sus datos (Dropbox, Google Drive)
Ventajas
El nivel de seguridad suele ser alto, llegando a utilizar encriptados de hasta 126 bits. La compresión y el encriptado se realiza en la máquina cliente antes de ser enviada al servidor remoto
Los datos de respaldo son físicamente separados de los originales, evitando perjuicios en caso de robos físicos o desastres naturales
La mayoría de los servicios permiten el uso del modelo por bloques (delta) de copia
Es virtualmente imposible que un usuario pueda dañar las copias de seguridad
Las aplicaciones de los proveedores de servicios son capaces de soportar cualquier sistema operativo y sistema de archivos
La capacidad de almacenamiento suele ser ampliable
El acceso a los datos únicamente lo puede hacer el cliente y generalmente de una manera amigable
Puede accederse a los datos, según algunos servicios desde los dispositivos móviles.
Inconvenientes
Caídas de red
Saturación del ancho de banda
El tamaño del ancho de banda puede originar que el volcado de datos sea extremadamente lento
Un elevado tiempo de conexión a la hora de realizar la copia o restaurarla puede elevar los costes finales
Copias de seguridad offline
Permite a un usuario acceder a los datos incluso cuando no esté conectado a la red en cuestión. La copia se realiza cuando el sistema está desconectado y los datos no son accesibles para ser modificados.
El resultado es una instantánea de los datos que no puede ser modificada. Se utiliza en el ámbito de las bbdd debido a la desconexión forzada de esta. Implica tiempo de inactividad, ya que los usuarios no pueden acceder a los datos mientras se está realizando
Copias de seguridad nearline
Hace referencia a copias de seguridad que se encuentran almacenadas en dispositivos estáticos o dinámicos separados físicamente del sistema y a los que se debe acceder de una manera mecánica (ya sea manualmente o mediante robots)
2 métodos mecanizados
La librería de cintas magnéticas
Dispositivo compuesto por un número de slots o ranuras que albergan cintas magnéticas, cada una de ellas identificada por un código de barras o chip único. Dispone de un lector y un robot de carga
El sistema solicita la información ubicada en una determinada cinta que es buscada por el lector que comunica al robot la cinta en cuestión y este se encarga de transportarla al dispositivo de lectura/escritura de la máquina
La máquina de discos ópticos (Optival Jukebox)
Funcionamiento similar pero con soportes ópticos y al igual que la librería de cintas, de almacenamiento casi ilimitado
Backup site o Disaster Recovery Center
Ubicaciones externas donde las organizaciones vuelcan sus datos e infraestructuras informáticas tratando de asegurar la continuidad de sus actividades ante posibles apagones informáticos o desastres naturales
Tipos
Sitios fríos (Cold Sites) :
por lo general no incluyen la gestión de las copias de seguridad, la instalación de los datos originales ni la instalación de la infraestructura ni el hardware. Tan solo ofrecen un espacio de oficina con las instalaciones básicas (electricidad, climatización, cableado de red) . Es la opción más económica pero implica más tiempo de recuperación
Sitios calientes (Hot Sites) :
ofrecen un duplicado exacto del lugar habitual de trabajo de la empresa u organización. En general ofrecen sincronización en tiempo real con los datos originales y la creación, gestión y seguimiento de las copias de seguridad de los datos. El tiempo de reacción ante un desastre sería mínimo, pero es la opción más cara
Sitios templados (Warm Sites) :
opera a escala intermedia, sin tener la sincronización de datos en tiempo real. En caso de desastre, existiría infraestructura para reanudar la actividad, pero haría falta la restauración de los datos desde la última copia, con posible pérdida de información
METODOLOGÍA DE COPIAS DE SEGURIDAD
¿Qué datos copiar?
Desde el punto de vista de la ingeniería del software requiere un profundo conocimiento del entorno de trabajo de la organización que se conseguirá siguiendo estos pasos :
Recopilación de la información :
se recaba toda la información necesaria del entorno de trabajo objeto de las futuras copias de seguridad
Realización de inventario :
se aunará la información anteriormente conseguida y los medios físicos de los que se dispone
Decisión de los datos a respaldar :
en función de su importancia se procederá a decidir qué datos necesitan ser respaldados
Frecuencia
Existen diversos niveles de copia que se pueden aplicar a los mismos
Nivel 0 / total :
consistente en una copia total del sistema
Nivel 1 :
generalmente aplicado a copias incrementales que copian todos los datos que han cambiado desde la última copia total o de nivel 0
Niveles 2 al 9 :
cada una realiza una copia de todos los datos que han experimentado cambios o han sido creados desde la última copia de menor nivel más cercana
Una buena política de copias de seguridad implica la realización del respaldo diariamente, todos los días de la semana
Ejemplos
Programación semanal de copias totales
Copia total semanal con copias diferenciales de nivel 1
Copia total semanal con copias incrementales
Copia total, diferencial e incrementales
Protección de copias de seguridad
La mejor política de copias de seguridad puede resultar ineficaz si las copias de respaldo sufren daños de cualquier tipo. Es altamente aconsejable separar físicamente volúmenes representativos de las copias fuera del lugar en el que se generan
Se debe tener también en cuenta la posible pérdida, robo o acceso no autorizado a las mismas, por lo que cobra importancia también la protección de la privacidad de los datos que contienen, garantizándola mediante su encriptación o codificación.
Duplicación copias de seguridad
El procedimiento más seguro sería el mantenimiento de una de las copias on-site (en el mismo sitio de su generación) y otra copia off-site, en una ubicación distinta. Salvaguarda el proceso de restauración en caso de desastre
Seguridad física :
es aconsejable que sean almacenadas en contenedores de seguridad o estancias habilitadas a tal efecto, aislados de los agentes externos que pudieran dañarlas. Se debe mantener una política de acceso acorde con las características del material almacenado
Seguimiento
Es fundamental el etiquetado de cada uno de los volúmenes almacenados mediante el uso de códigos de barra, por ejemplo, así como un inventario actualizado de los dispositivos de copia.
Uso de una BD con la información para cada volumen
Nº, Nombre, Propósito, Tipo de datos almacenados, Fecha inicio de uso, Fecha de último uso, Ubicación de almacenamiento
Además debe permitir
Saber dónde se encuentra un determinado volumen
Realización de informes de inventario
Determinación de en cuántas ocasiones ha sido utilizado un volumen
Actualización automática de la base de datos mediante códigos de barras
Generación de códigos de barras
Almacenamiento electrónico
Las copias de seguridad son enviadas directamente a los sistemas de almacenamiento de la empresa contratada
Características de los servicios
Espacio de almacenamiento
Cifrado
Es importante reflejar en la política de seguridad de la organización, le matodología a seguir a la hora de salvaguardar la información de la misma, como activo crítico. Para ello habrá que tener en cuenta una serie de factores ,
Pruebas de operatividad (Testing)
La única manera de tener completa seguridad de que un sistema podrá recuperarse mediante sus copias de seguridad es mediante la realización periódica de pruebas de operatividad, o testing, de las mismas
Las copias de seguridad han de ser probadas periódicamente. Deben incluir procedimientos que verifiquen la recuperación de archivos, aplicaciones o sistemas operativos y confirmen que la información recuperada es plenamente operativa.
Realización de pruebas aleatóriamente.
No permitir que las pruebas pongan en peligro los datos sobre los que se está realizando el test
Pautas
Realizar las pruebas de manera realista
Realizar pruebas de todo el espectro de datos
Realizar pruebas de copias de distinto tipo
Tomar precauciones al realizar pruebas destructivas
Restaurar el sistema de archivos completo y comparar tamaños con el original
Simular volúmenes dañados, para solicitarlos a la empresa contratada
Comprobar la respuesta de la empresa de almacenamiento
En caso de bbdd : restauración completa, parcial, o a partir de un punto concreto
Registrar las pruebas realizadas
PLAN DE RECUPERACIÓN DE DESASTRES
Elaboración del plan de recuperación de desastres
Realización de
inventario
de equipos y dispositivos del sistema
Análisis de riesgos
. Valoración de amenazas, vulnerabilidades, impacto posible y riesgos asociados
Desarrollo del DRP. Diseño del Plan, teniendo en cuenta como principal referencia el
RTO (Tiempo objetivo de recuperación)
que es el máximo periodo de tiempo en el que se deben restaurar los servicios mínimos de una organización, en orden de evitar consecuencias para su viabilidad
4. Pruebas del Plan :
deben realizarse en las condiciones más parecidas a las que se producirían en caso de desastre.
Definición :
Es una declaración completa de acciones coherentes para ser tomadas antes, durante y tras un desastre. El plan debe ser documentado y probado para asegurar la continuidad de las operaciones y la disponibilidad de los recursos críticos en caso de desastre
EL principal
objetivo
de un plan de recuperación de desastre es proteger a la organización en caso de que parte o la totalidad de sus operaciones o servicios informáticos se tornen no utilizables
Más objetivos
Proporcionar una sensación de seguridad
Minimizar el riesgo de demoras
Garantizar la viabilidad de los sistemas de reserva
Minimizar la disminución de toma de decisiones durante el desastre
El proceso de planificación debería
minimizar el impacto
de la interrupción de las operaciones y asegurar algún nivel de estabilidad organizativa y de recuperación ordenada tras el desastre
LOPD EN MATERIA DE COPIAS DE SEGURIDAD
La LOPD, obliga a todas las organizaciones , empresas e instituciones a garantizar la seguridad de los datos de carácter personal que tratan y almacenan en sus sistemas de información y clasifica estos datos en 3 niveles de seguridad
Básico
Datos de carácter personal : nombre, direcciones, teléfonos..etc
Medio
Datos relativos a comisión de infracciones administrativas o penales, Hacienda Pública, Servicios FInancieros, solvencia y crédito
Alto
Relacionados con ideología, origen racial, salud, creencias, filiación sindical, religión y orientación sexual.
Para cada nivel se imponen una serie de obligaciones respecto a las copias de seguridad
Básico :
Realización de copias de seguridad al menos una vez a la semana. Garantizar la restauración de los datos al momento anterior a la pérdida. Verificación semestral del procedimiento de realización de copias y recuperación de datos
Medio :
las de nivel básico más registro de entrada y salida de soportes, registro de incidencias (anotación y autorización para los procedimientos de recuperación
Alto :
las de nivel medio y básico más el almacenamiento externo de las copias y procedimientos de restauración de datos, cifrado de los soportes, copias de respaldo en lugar externo, comunicaciones cifradas