La copia de seguridad (backup) de los datos en TI es sinónimo de continuidad del negocio. Realizar esta operación implica hacer un duplicado y, por tanto, crear una copia de seguridad de la información y los archivos. Aunque es tedioso, es la única manera de que los usuarios protejan sus datos.
El significado de la copia de seguridad
Cuando hablamos de hacer una copia de seguridad nos referimos a hacer una copia y archivar los datos del sistema. En cualquier momento, esta copia de seguridad puede utilizarse para restaurar la versión original en caso de pérdida de datos.
Una empresa puede hacer una copia de seguridad de los datos de forma continua o programada. La idea de la copia de seguridad se relaciona con el proceso de recuperación de desastres (que explicaremos más adelante). Se trata de aquellas actividades que protegen la información contenida en un entorno informático. La copia de seguridad puede aplicarse en una empresa y en todos los dispositivos que contienen y generan datos, como es el caso de la copia de seguridad de un teléfono móvil.
¿Qué es una copia de seguridad?
Hacer una copia de seguridad significa generar una copia de archivos o bases de datos (físicas o virtuales) y alojarla en un sitio secundario. El sitio secundario debe estar geográficamente alejado del sitio primario donde residen los datos originales. Puede parecer una obviedad pero, por desgracia, la literatura informática está llena de casos en los que coexisten sitios primarios y secundarios en la misma sala de máquinas.
Para qué sirve hacer una copia de seguridad de los datos
La copia de seguridad de los datos es crucial, ya que resuelve una serie de casos, como:
- Averías y fallos de equipos y máquinas;
- Acontecimientos catastróficos como incendios, inundaciones, terremotos, guerras;
- Acciones maliciosas como el robo de datos, virus, etc;
- Errores de usuarios desatentos o inexpertos;
Copiando archivos, aplicaciones y sistemas se pueden recuperar los datos perdidos y volver al estado operativo anterior al evento negativo.
Fuente: FotoRevel
¿Por qué respaldar a una empresa?
La copia de seguridad en TI es una pieza crucial de cualquier estrategia de datos. La capacidad de gestionar y procesar la información es la clave competitiva de las nuevas empresas digitales.
Por eso hay que planificar un viaje de datos estructurado, paso a paso. Esta es la única manera de que las empresas dominen los datos y la analítica, la IA, etc.
Realización de copias de seguridad en la empresa para garantizar la seguridad de los datos
¿Cómo se hacen las copias de seguridad? Es cierto que la mayoría de las grandes empresas actuales adoptaron soluciones de última generación. El mundo empresarial cuenta con redes de área de almacenamiento (SAN) de alta gama, impulsadas por las mejores matrices de discos y sistemas de copia de seguridad de datos de varios niveles, complementados con planes de DR. Las grandes empresas también tienen recursos para comprar más espacio cuando lo necesitan. O pueden decidir aumentar el uso de la copia de seguridad de datos en la nube.
NAS y almacenamiento en la nube
En este sentido, el almacenamiento conectado a la red (NAS) y el almacenamiento en la nube son aparentemente diferentes. En resumen, el NAS es un servidor dedicado al almacenamiento y el almacenamiento en la nube es similar a un NAS remoto.
En la práctica, proporcionan diferentes protocolos de compartición y/o transferencia (así como de seguridad) en la red, sea cual sea, y los hacen accesibles.
Copia de seguridad de datos y pequeña empresa
El caso de las PYMES es diferente, ya que luchan por seguir el ritmo del continuo crecimiento del almacenamiento. A menudo, las pequeñas empresas no disponen de la infraestructura adecuada ni de los recursos necesarios para establecer un sistema que garantice la continuidad de la actividad. Tal y como señalan los analistas, en todo momento y en todos los casos, la copia de seguridad de los datos es fundamental para una correcta gestión de los mismos.
A qué te arriesgas si no haces una copia de seguridad
No hacer una copia de seguridad de los datos es un gran problema. Sin una copia de seguridad, es posible que ya no tenga acceso a la información o los archivos que son importantes para usted o su empresa.
Piensa en la eventualidad de un ataque de ransomware. En estas ocasiones, los hackers inutilizan los datos hasta que se paga un rescate. Tener una copia de seguridad de sus datos significa no exponerse al riesgo de interrupción de la actividad.
No hacer una copia de seguridad y, por tanto, perder todos los archivos y datos importantes podría afectar a los ingresos de la empresa, al tener que dedicar un tiempo valioso a recrear lo que se ha perdido en lugar de crear nuevos productos o mantener el flujo de trabajo, y a la reputación de la empresa, porque a los ojos de los clientes dejará de ser fiable.
Qué significa en la práctica la copia de seguridad y la recuperación de desastres: la importancia de invertir en seguridad informática
Por lo tanto, es un proceso fundamental en un plan de recuperación de desastres (DRP). De hecho, la restauración de datos, bases de datos, sistemas y aplicaciones es un requisito básico en cualquier empresa.
Hablando de seguridad informática, el almacenamiento de datos es efectivamente la otra cara de la moneda. Por eso es necesario hacer copias de seguridad de todos los datos que consideres críticos o vulnerables. La rutina, aburrida en sí misma, resulta ser crucial cuando el acceso a los datos se inhibe por diversas razones. En general, esto no solo se aplica a los grandes dispositivos informáticos. Se aplica a computadoras, smartphones, tablets, reproductores de audio y cualquier otro dispositivo equipado con software.
Inventario y clasificación: cómo saber qué datos hay que proteger
Para entender cómo establecer un procedimiento adecuado de copia de seguridad de los datos, es necesario mapear e inventariar los dispositivos y procesos. La clasificación ayuda a evaluar los riesgos y a entender cómo establecer las actividades de almacenamiento de la manera más funcional. Las organizaciones deben preguntarse primero:
- ¿Qué y cuántos datos hay que almacenar?
- ¿Dónde residen los datos primarios y dónde los duplicados?
- ¿Cómo y con qué tecnologías deben redundar los datos?
- ¿Con qué rapidez se pueden recuperar los datos de la copia de seguridad?
La evolución de los sistemas de respaldo
Antes de que el disco se convirtiera en el principal medio de almacenamiento, muchas organizaciones utilizaban bibliotecas de unidades de cinta magnética. Por cierto, actualmente la tecnología de cintas se utiliza sobre todo para todos aquellos datos archivados que no necesitan ser restaurados rápidamente. Hoy en día, la velocidad lo es todo. Por ello, las empresas optaron por la tecnología de disco y las copias de seguridad en red.
Antes de la copia de seguridad en red, se instalaba una aplicación en cada servidor que copiaba los datos en una unidad de cinta o un disco duro conectados localmente. Esta unidad se conoce como almacenamiento de conexión directa (DAS). El planteamiento de tener un software y un hardware de copia de seguridad de la empresa para cada servidor era caro y requería mucho tiempo. El software de gestión de copias de seguridad siguió funcionando en servidores separados. Y la herramienta trasladó los datos al disco en lugar de a la cinta.
A medida que aumenta el tamaño de los archivos, los proveedores introdujeron dispositivos de datos integrados para simplificar el proceso de duplicación. Un dispositivo de datos integrado es esencialmente un servidor de archivos equipado con una unidad de disco duro (HDD) y un software de copia de seguridad de datos. Estos dispositivos “plug and play” suelen incluir funciones automatizadas para controlar la capacidad de los discos, la memoria ampliable y las bibliotecas de cintas preconfiguradas.
Dispositivos de copia de seguridad dedicados
Las empresas suelen hacer copias de seguridad de sus datos más importantes mediante dispositivos de gestión de discos dedicados. El software, ya sea integrado en los dispositivos o ejecutado en un servidor independiente, gestiona el proceso de copia de datos en los dispositivos de disco. Este software trabajan en la optimización para reducir la cantidad de datos a almacenar. Y esto mediante la aplicación de las políticas que regulan la frecuencia de las copias de seguridad, el número de copias que se realizan y cuándo se archivan las copias de seguridad de los datos.
La mayoría de los dispositivos de copia de seguridad basados en disco permiten trasladar las copias de los soportes giratorios a cintas magnéticas para su almacenamiento a largo plazo. Los sistemas de cinta magnética se utilizan debido a la creciente densidad de la cinta y al sistema de archivos de cinta lineal (LTFS). Este sistema de archivos permite acceder a los archivos almacenados en cintas magnéticas (similares a los de los discos o unidades flash extraíbles).
Los primeros sistemas de disco se conocían como bibliotecas de cintas virtuales (VTL) porque incluían discos que funcionaban de forma similar a las unidades de cinta. Así, el software de copia de seguridad utilizado para escribir datos en cinta gestionaba un disco como una biblioteca de cintas. Hoy en día, con la consolidación de los recursos en la nube y la evolución de las tecnologías flash, nuevas soluciones sustituyeron esta modalidad.
Centrarse en las unidades de estado sólido (SSD)
Las unidades de estado sólido (SSD) revolucionaron el concepto de almacenamiento. Al eliminar el movimiento continuo de las placas metálicas sobre las que funcionan los discos duros, proporcionan un rendimiento superior. Un SSD, que funciona principalmente con memoria flash, es entre 30 y 200 veces más rápido que el clásico HDD. Y esto en todos los frentes: iniciar la computadora, acceder/leer/escribir datos, transferir archivos. Sin embargo, esta tecnología tiene limitaciones, que no sólo son los altos costos y la vida útil más limitada (los accionamientos se desgastan). El problema de las grandes unidades SSD, que suelen utilizar memoria flash, es que no están diseñadas para soportar la velocidad.
Otro inconveniente son los límites de reescritura, que hacen que su ciclo de vida sea mucho más corto que el de un disco mecánico. Sin embargo, las unidades SSD tienen la gran ventaja de almacenar y borrar mayores volúmenes de datos. Las aplicaciones para las que se utilizan incluyen la producción de medios, el procesamiento de big data y el almacenamiento de datos a distancia.
Algunos proveedores de almacenamiento incluyen la unidad SSD como herramienta de almacenamiento en caché o por niveles para gestionar las escrituras en matrices basadas en disco. Los datos se almacenan inicialmente en la memoria flash y luego se escriben en el disco. A medida que los fabricantes lanzan unidades SSD con mayor capacidad que las unidades de disco, las unidades flash pueden ser útiles para las copias de seguridad.
Cómo funciona una copia de seguridad
Las copias de seguridad de datos capturan y sincronizan una instantánea en un momento dado (PIT), es decir, una instantánea exacta del estado de un sistema de información. Sirve para restaurar un sistema al estado anterior al evento malicioso. ¿El objetivo? Para garantizar una recuperación de datos rápida y fiable en caso de necesidad, el proceso de recuperación se conoce como restauración de archivos.
Por eso, los términos copia de seguridad de datos y protección de datos se utilizan a menudo como sinónimos. En realidad, la protección de datos abarca objetivos más amplios asociados a la gestión de la continuidad del negocio, la seguridad de los datos. En términos más generales, incluye la gestión del ciclo de vida de la información y la prevención de malware y virus informáticos.
¿De qué datos hay que hacer una copia de seguridad y con qué frecuencia?
Se aplica un proceso de copia de seguridad a las bases de datos críticas o a las aplicaciones de línea de negocio (LOB). Se rige por políticas de copia de seguridad predefinidas que especifican la frecuencia con la que se realiza la copia de seguridad de los datos y el número de copias duplicadas (conocidas como réplicas). Los acuerdos de nivel de servicio (SLA) fijan la velocidad a la que se restauran los datos. Como ya se especificó, cuanto más crítica sea la información, más puede influir la frecuencia de las copias de seguridad.
Los diferentes tipos de copias de seguridad
Las mejores prácticas sugieren programar una copia de seguridad completa de los datos al menos una vez a la semana. Según el tipo de negocio, lo ideal es proceder a las operaciones de respaldo los fines de semana o fuera del horario laboral. Para complementar las copias de seguridad completas semanales, las empresas suelen planificar procesos de copia de seguridad que se realizan de forma completa, diferencial o incremental.
Fuente: G2.com
Estas son las diferencias:
Copia de seguridad completa
Una copia de seguridad completa significa activar un proceso que duplica completamente un conjunto de datos desde cero. Aunque se considera el método de copia de seguridad más fiable, realizar una copia de seguridad completa lleva mucho tiempo y requiere el uso de un gran número de discos (o cintas). Varias organizaciones realizan periódicamente copias de seguridad completas.
Copia de seguridad incremental
Hacer una copia de seguridad incremental significa generar una réplica sólo de lo que ha cambiado desde la última copia de seguridad. Por tanto, puede generarse tras una copia de seguridad completa (o incluso tras una copia de seguridad incremental). La réplica se añade así al nuevo archivo de copia de seguridad. Este sistema, en resumen, ofrece una alternativa a las copias de seguridad completas, ya que solo hace copias de seguridad de los datos que han cambiado desde la última copia de seguridad completa. La desventaja es que una restauración completa lleva más tiempo si se utiliza una copia de seguridad de los datos basada en incrementos para la restauración.
Copia de seguridad diferencial
Una copia de seguridad diferencial es similar a una copia de seguridad incremental, pero, en este caso, lo que se guarda son todos los datos que han cambiado desde la última copia de seguridad completa. A diferencia de una copia de seguridad incremental, una copia de seguridad diferencial siempre comparará los cambios desde la última copia de seguridad completa y guardará las diferencias. Requiere más espacio que una copia de seguridad incremental, pero permite realizar una restauración completa más rápidamente.
La desventaja es que el crecimiento incremental de las copias de seguridad diferenciales tiende a afectar negativamente a la ventana de copia de seguridad. Una copia de seguridad de este tipo, de hecho, genera un archivo combinando una copia anterior completa del mismo con una o más copias incrementales creadas posteriormente. El archivo ensamblado no es una copia directa de un único archivo actual o creado previamente, sino que es un resumen del archivo original que lleva consigo cualquier cambio posterior.
Copia de seguridad sintética completa
La copia de seguridad completa sintética es una variante de la copia de seguridad diferencial en la que el servidor de copias de seguridad produce una copia completa adicional. Esta última se basa en la copia de seguridad completa original y en los datos de las copias incrementales.
Copia de seguridad completa + copias incrementales
En este caso, la estrategia de copia de seguridad es granular. En la práctica, el software crea primero una carpeta con una copia completa de todos los archivos. Después, se crean copias incrementales numeradas que contienen solo los cambios desde la última ejecución. Las copias de seguridad incrementales minimizan la ventana de copia de seguridad, proporcionando un acceso más rápido a la recuperación. Realizados en modo siempre activo, capturan todo el conjunto de datos. La operación realizada solo en los bloques modificados también se conoce como diferencia delta. Las copias de seguridad completas de los conjuntos de datos suelen almacenarse en el servidor, lo que automatiza la recuperación.
Copias de seguridad incrementales inversas
Las copias de seguridad incrementales inversas, por otro lado, son cambios realizados entre dos instancias de una réplica (es decir, de esa instantánea de un determinado conjunto de datos durante un determinado período de tiempo). Una vez que se ha realizado una copia de seguridad completa inicial, cada paso incremental posterior aplica los cambios a la existente. Esto genera esencialmente una nueva copia cada vez que se aplica un cambio.
Copia de seguridad en caliente (o dinámica)
La copia de seguridad en caliente o la copia de seguridad dinámica se aplica a los datos que siguen estando disponibles para los usuarios mientras la actualización está en curso. Este método evita el tiempo de inactividad del usuario y la pérdida de productividad. El riesgo es que si los datos se modifican mientras la actividad está en curso, la copia resultante puede no coincidir con el estado final.
Copia de seguridad local y fuera de línea
Los sistemas modernos de almacenamiento primario evolucionaron para ofrecer cada vez más capacidades nativas con respecto a la replicación de datos. Estas capacidades incluyen esquemas avanzados de protección RAID que pueden utilizarse como un único volumen de almacenamiento.
La investigación y el desarrollo de las técnicas de almacenamiento avanzron de tal manera que el número de instantáneas generadas hoy en día también es casi ilimitado. Las herramientas de replicación de instantáneas están disponibles para realizar copias de seguridad secundarias o terciarias fuera del sitio. A pesar de estos avances, el primario basado en el almacenamiento tiende a ser más caro y carece de las capacidades de indexación típicas de los productos de copia de seguridad tradicionales.
Copias de seguridad locales
En este caso, las copias de los datos se colocan en discos duros externos o en sistemas de cinta magnética, normalmente alojados en un centro de datos local o cerca de él. Los datos se transmiten a través de una conexión de red protegida de gran ancho de banda o una intranet de la empresa. Una ventaja de la copia de seguridad local es la posibilidad de hacer una copia de seguridad de los datos detrás de un cortafuegos de red. La copia de seguridad local también es mucho más rápida y ofrece un mayor control sobre quién puede acceder a los datos.
Copia de seguridad sin conexión
Es similar a la copia de seguridad local, aunque se asocia más a menudo con la copia de seguridad de la base de datos. Esta opción provoca un tiempo de inactividad porque el proceso se produce mientras la base de datos está desconectada de su red.
Copias de seguridad externas
La copia de seguridad externa es un enfoque que permite transmitir copias de datos a un sitio remoto, que puede ser un centro de datos secundario, así como una solución de colocación.
Cada vez más, esta opción equivale a un servicio de almacenamiento en la nube basado en la suscripción, que proporciona una capacidad escalable a bajo coste. Esta opción elimina la necesidad de que el cliente adquiera y mantenga el hardware de copia de seguridad.
Copia de seguridad como servicio (as-a-service)
Elegir Backup as a Service – BaaS significa disfrutar de una capacidad escalable a bajo coste y elimina la necesidad de que el cliente adquiera y mantenga el hardware de soporte. En BaaS, la nube se utiliza como infraestructura de protección de datos. La copia de seguridad en la nube es un procedimiento de copia de seguridad eficaz y rápido. Permite copiar (y restaurar) los datos de archivos individuales, máquinas virtuales o sistemas informáticos completos, garantizando un alto rendimiento.
A pesar de su creciente popularidad, el BaaS supone un reto porque requiere que los usuarios cifren los datos y activen una serie de contramedidas para salvaguardar su integridad.
Copia de seguridad en la nube: ¿pública, privada o híbrida?
La copia de seguridad en la nube, con más detalle, puede activarse eligiendo un modelo de nube pública, privada o híbrida.
El mercado de la automatización de los centros de datos, la modernización de los sistemas locales creció un 8%. Esto indica una preferencia general por las soluciones as-a-service para optimizar las infraestructuras. Pero veamos con más detalle la oferta de servicios de copia de seguridad de datos en la nube.
Almacenamiento de datos en la nube pública
Al elegir esta opción, los usuarios envían los datos a un proveedor de servicios en la nube, pagando una cuota mensual basada en el espacio de almacenamiento consumido. Lo que hay que saber es que hay costos adicionales para la entrada y salida de datos.
Amazon Web Services (AWS), Google Cloud y Microsoft Azure son los mayores proveedores de nubes públicas. Los pequeños proveedores de servicios gestionados (MSP) también alojan las copias de seguridad en sus propias nubes o gestionan las copias de seguridad de los clientes en grandes nubes públicas.
Almacenamiento de datos en una nube privada
En la opción de nube privada, los datos se respaldan en varios servidores dentro del cortafuegos de la empresa, normalmente entre un centro de datos local y un sitio de RD secundario. Por esta razón, el almacenamiento en la nube privada se denomina a veces almacenamiento en la nube interna.
La opción de la nube híbrida
Por último, si se opta por la nube híbrida, se puede utilizar tanto el almacenamiento local como el externo.
Las empresas suelen utilizar el almacenamiento en la nube pública de forma selectiva para el archivo de datos y su conservación a largo plazo. Y esto al decidirse por el almacenamiento privado para tener garantizado el acceso rápido a los datos más importantes. La mayoría de los proveedores de copias de seguridad permiten realizar copias de seguridad de las aplicaciones locales en una nube privada dedicada. Esto es posible tratándolo como una extensión del centro de datos físico del cliente.
Cuando este proceso permite que las aplicaciones se conmuten por error y se reactiven, se habla de recuperación de desastres como servicio (DRaaS).
Copia de seguridad de nube a nube
La copia de seguridad C2C es un enfoque alternativo que va ganando terreno entre las organizaciones. Este enfoque protege los datos en plataformas SaaS (Software as a Service) como Salesforce o Microsoft Office 365. El C2C funciona copiando los datos del SaaS a otra nube, desde donde se restauran.
Con este enfoque, los datos a menudo solo existen en la nube y los proveedores de SaaS cobran altas tarifas para restaurar los datos perdidos por el cliente.
Almacenamiento de copias de seguridad para PC y portátiles
En la era del BYOD (Bring Your Own Device), es decir, la posibilidad de llevar los propios dispositivos electrónicos a la empresa como disco duro (así como los dispositivos privados como computadoras portátiles, PCs, teléfonos), las copias de seguridad también preocupan a los empleados y compañeros de trabajo. Los usuarios pueden considerar el almacenamiento local en un disco duro externo o en un medio óptico extraíble. Todo ello teniendo en cuenta las medidas de seguridad alineadas con las políticas de la empresa.
Almacenamiento de copias de seguridad para dispositivos móviles
Con respecto a la cuestión de la TI en la sombra, quienes gestionan la movilidad empresarial tienen que ponerse al día con los usuarios. Hoy en día, hacer una copia de seguridad de los teléfonos móviles y las tablets resolviendo a través del almacenamiento personal en la nube se ha convertido en el orden del día.
No sólo eso: los empleados y colaboradores confían en proveedores como Box, Carbonite, Dropbox, Google Drive, Microsoft OneDrive y otros. Ofrecen una determinada capacidad de forma gratuita y luego la posibilidad de comprar espacio adicional según las necesidades.
A diferencia del almacenamiento corporativo en la nube como servicio, estas ofertas en la nube para la copia de seguridad de teléfonos móviles y tablets no suelen ofrecer el nivel de seguridad que requieren las empresas. En este caso, las TI deben trabajar en el ámbito de la cultura corporativa, compartiendo las políticas de seguridad y gestión. Además, hay que regular los servicios para no debilitar la gobernanza.
Técnicas y tecnologías de integración, qué significa CDP
La protección continua de datos (CDP) se refiere a una capa de tecnologías diseñadas para mejorar la protección de los datos. Un sistema de archivo basado en CDP realiza una copia de seguridad de todos los datos corporativos cada vez que se produce un cambio. Las herramientas de un CDP permiten crear múltiples copias de datos. Muchos sistemas CDP contienen un motor integrado que replica los datos de un servidor primario a un servidor secundario y/o al almacenamiento en cinta. La copia de seguridad de datos de disco a disco a cinta (D2D2T) es una arquitectura muy común para los sistemas CDP.
El CDP casi continuo toma instantáneas de respaldo a intervalos establecidos. Las instantáneas del proveedor basadas en matrices se toman cada vez que se escriben nuevos datos en la memoria.
Cómo reducir la huella de almacenamiento
La reducción de los datos reduce el espacio de almacenamiento. Hay dos métodos principales para hacerlo: la compresión de datos y la deduplicación de datos. Estos métodos se utilizan por separado, pero los vendedores suelen combinar los dos enfoques. La reducción del tamaño de los datos tiene implicaciones con respecto a las ventanas de copia de seguridad y los tiempos de recuperación.
Clonación de discos
La clonación de discos consiste en copiar el contenido del disco duro de una computadora, guardarlo como un archivo de imagen y transferirlo a un medio de almacenamiento. Puede utilizarse para el aprovisionamiento y la recuperación del sistema, así como para el reinicio.
Codificación de borrado
La codificación de borrado o erasure coding, también conocida como FEC (Forward Error Correction) es una técnica que ha evolucionado como alternativa escalable a los sistemas RAID tradicionales. La codificación de borrado se asocia más a menudo con el almacenamiento de objetos. El sistema RAID realiza un seguimiento de las escrituras de datos en varias unidades, utilizando una unidad de paridad para garantizar la redundancia y la resistencia. Esta tecnología divide los datos en porciones fragmentadas y las codifica con otros bits de datos redundantes. Estos fragmentos codificados se almacenan en diferentes medios de almacenamiento, nodos o ubicaciones geográficas. Los fragmentos asociados se utilizan para reconstruir los datos dañados. Se utiliza una técnica conocida como sobremuestreo.
Piso de apoyo
La copia de seguridad plana es un esquema de protección de datos en el que se traslada una copia directa de una instantánea a un almacenamiento de bajo costo sin utilizar el software tradicional. La instantánea original conserva su formato y ubicación originales. En caso de que el original no esté disponible o quede inutilizado, se recupera la réplica de seguridad.
Replicación y réplica
El mirroring coloca los archivos de datos en uno o más servidores, garantizando la accesibilidad a los usuarios. En el mirroring síncrono, los datos se escriben simultáneamente en el disco local y en el remoto. Las escrituras de la memoria local son irreconocibles hasta que se envía una confirmación desde la memoria remota. Esto garantiza que los dos sitios tengan una copia idéntica de los datos. Las escrituras locales asíncronas se completan antes de que se envíe la confirmación desde el servidor remoto.
La replicación permite a los usuarios seleccionar el número necesario de réplicas o copias de datos que se necesitan para apoyar o reanudar las operaciones comerciales. La replicación consiste en copiar los datos de una ubicación a otra, proporcionando una copia actualizada para acelerar la RD.
Recuperación instantánea
La recuperación in situ, o recuperación instantánea, permite a los usuarios ejecutar temporalmente una aplicación de producción desde una instancia de VM de copia de seguridad. De este modo, se mantiene la disponibilidad de los datos mientras se restaura la máquina virtual principal. El montaje de una instancia física o VM directamente en un servidor de copia de seguridad o de medios acelera la recuperación de todo el sistema. La restauración a partir de una imagen montada provoca una degradación del rendimiento. Ocurre porque los servidores de copia de seguridad no están dimensionados para las cargas de trabajo.
Almacenamiento de instantáneas
Las instantáneas de almacenamiento capturan un conjunto de marcadores de referencia en disco para una base de datos determinada. Los usuarios se remiten a los marcadores o punteros para restaurar los datos de un punto en el tiempo. Como se deriva de un volumen de origen subyacente, una sola instantánea es una instancia, no una copia de seguridad completa. Por lo tanto, las instantáneas no protegen los datos de posibles fallos de hardware.
Las instantáneas se agrupan generalmente en tres categorías: bloque modificado, clones y CDP. Aparecieron por primera vez como herramienta de gestión dentro de una matriz de almacenamiento. La llegada de la virtualización ha añadido las instantáneas basadas en el hipervisor. Las instantáneas también pueden ser implementadas por el software de copia de seguridad o a través de una VM.
Gestión de copias, sincronización e intercambio de archivos
Relacionado con las copias de seguridad está también todo el tema de la gestión de los datos de las copias (CDM). El software proporciona una visión general de las posibles copias de datos, permitiendo que grupos de usuarios trabajen en una copia común. Aunque no se trata de una tecnología de copia de seguridad, CDM permite una gestión eficaz de las copias de datos al identificar las redundantes. Esto reduce la necesidad de almacenamiento y de ventanas de respaldo.
Las herramientas de sincronización y compartición de archivos protegen los datos de los dispositivos móviles utilizados por los empleados. Estas herramientas esencialmente copian los archivos modificados del usuario entre los dispositivos móviles. Aunque esto protege los archivos de datos, no permite que vuelvan a un punto determinado en caso de fallo.
Cómo elegir qué copia de seguridad utilizar
A la hora de decidir qué tipo de copia de seguridad utilizar, hay que hacer algunas valoraciones. Las empresas suelen utilizar diferentes estrategias. Como nos recuerdan los expertos de muchos sectores, una estrategia de respaldo debe regirse por una serie de acuerdos de nivel de servicio.
Deben tener en cuenta el acceso y la disponibilidad de los datos, pero también el objetivo de punto de recuperación (RPO) y el objetivo de tiempo de recuperación (RTO). De hecho, RPO y RTO son dos parámetros muy específicos asociados a las actividades de recuperación.
RTO y RPO
El parámetro RTO, de hecho, representa el delta de tiempo que permite que un servicio continúe sin una aplicación específica. Se trata, en definitiva, de una medida del nivel de tolerancia con respecto a la interrupción de un servicio. El RPO, en cambio, indica el tiempo máximo que transcurre entre la producción de un dato y su aseguramiento.
Creación de una política de copias de seguridad
Muchas empresas crean políticas para gestionar eficazmente el tiempo, la forma y el tipo de protección de los datos. De este modo, garantizan un respaldo constante y regular. La política de copias de seguridad también crea una lista de control que el departamento de TI puede supervisar y seguir. Se trata de una valiosa oportunidad, ya que los informáticos son responsables de la protección de los datos críticos.
Por Laura Zanotti