Presentación sobre copias de seguridad, los tipos de copias, cómo hacerlas y la política de copias de seguridad. Para ver el trabajo completo ingresen a mi blog: http://blogteleinformatico.blogspot.com.ar/2015/10/politica-sobre-copias-de-seguridad.html
1. Política sobre copias de
seguridad
I.S.F.D. y T. Nº 148
CARRERA: Tec. Sup. en Análisis de Sistemas
ASIGNATURA: Teleinformática
PROFESOR: Trinitario, Gustavo
ALUMNO: Zuccari, Nicolas
2. Cómo hacerlas
Copias de seguridad de datos
• Grabación: con programas (Nero, Burn4Free, etc.) que
guarden estos archivos en CDs o DVDs.
• Dispositivos de almacenamientos externos:
copiando los archivos a discos externos o pendrives.
• Particiones: usando particiones ajenas al lugar donde
está instalado el S.O.
• En la nube: webs gratuitas donde se almacenan
archivos.
3. Cómo hacerlas
Copias de seguridad del sistema
• Restauración del sistema: los S.O. permiten restaurar
el sistema a un punto previo antes de ocurrido el fallo.
• Imagen del sistema: las imágenes (.ISO) permiten
crear una copia completa del S.O. y todos los archivos.
• Recovery del equipo: esta copia se realiza en cuanto
tenemos la PC y contiene el S.O. y los drivers básicos.
Esto restaura el sistema a su estado original.
4. Cómo hacerlas
Copias de seguridad de drivers
• Descargar programa de copia: existen programas
(Drivermax, Driver Magician, etc.)que se encargan
de realizar copias de los drivers
• Descargar el driver: otra opción es simplemente
descargar el driver especifico desde la web y guardarlo
para instalarlo cuando sea necesario.
5. Tipos de copias
Copia completa
• Contiene toda la información del sistema. Como puede
ser de gran tamaño, tarda mucho en hacerse, por eso se
realiza 1 vez a la semana o al mes.
Copia diferencial
• Copia los archivos creados o modificados desde la última
copia completa.
Copia incremental
• Copia todos los archivos creados o modificados desde la
última copia, reduciendo el tamaño final de información
a copiar.
7. Política de seguridad
Definir
• Diferenciar entre distintos entornos
• Determinar los costes de las posibles pérdidas de datos
• El tiempo que se tardaría en la recuperación
• Valorar los recursos disponibles (hardware, velocidad de
la red, discos remotos, etc.)
• Analizar qué es imprescindible copiar y qué no
8. Política de seguridad
Guardado
• Se debe definir donde se guardaran los backup.
• El método vaulting se encarga de guardar las copias en
una carpeta local y moverla a una carpeta de red. Estas
copias pueden tener hasta 5 ubicaciones diferentes,
incluyendo la primera.
9. Política de seguridad
Restauración
• Tratar de reducir al máximo el tiempo en que
se tarda en restaurar un backup.
• RTO (Recovery Time Objetive)
• RPO (Recovery Point Objetive)
10. Políticas de seguridad
Herramientas
• Sincronización: Rsyn, Duplicity, Unison.
• Permiten que directorios con distintas ubicaciones
(dentro del equipo o servidores separados)
guarden los mismos ficheros.
• Copias: fwbackups, Bacula, Mondorescue.
• Realizan la tarea básica de copiar datos a una
unidad aparte.
11. Política de seguridad
Herramientas
• Protección continua de datos: AlMstor,
RecoverPoint, InMage DR-Scout.
• Estos programas permiten copiar automáticamente
los cambios a los datos y recuperarlos en cualquier
momento.
• Base de datos: MySQL, PostgreSQL, SQL
Server.
• Cada servidor ofrece un sistema de backup que,
generalmente, vuelca los datos en distintos
formatos.
12. Política de seguridad
Herramientas
• Snapshots: son “fotos” del sistema que permiten
restaurarlo a un estado correcto y pueden hacerse a
varios niveles:
Sistema de ficheros: ZFS
Volumen de datos: LVM
Maquinas virtuales: KVM, Xen, VMWare