SlideShare a Scribd company logo
1 of 34
BACKUP
¿Qué es un Backup?
• Copia adicional de la información de archivos o bases de datos, la cual se puede
utilizar con fines de recuperación y restauración ante diversos fallos que un
sistema de archivos o el hardware de un equipo pueda tener.
• Su principal objetivo es proteger toda o la mayor cantidad de información de
cualquier amenaza y así restaurar posteriormente.
¿Por qué debo hacer un Backup?
• Algunas veces los datos perdidos no pueden ser recreados, pues son resultado de
algún experimento. Debido a la inversión que conlleva la información se debe de
proteger de:
• Fallas en el hardware.
• Errores en el software.
• Malas o equivocadas acciones humanas.
• Desastres naturales.
Vamos a seleccionar un medio
• Pues si vamos a hacer un Backup hay que elegir un medio, es una decisión muy
importante, así que hay que considerar los siguiente:
• Costos.
• Confiabilidad.
• Velocidad.
• Disponibilidad.
• Usabilidad.
¿Y qué debemos de respaldar?
• La mayor cantidad de información. La mayor excepción es el software ya que
es fácil de reinstalar. Es muy importante respaldar los archivos de
configuración pues otros programas muchas veces están configurados
manualmente para sus sistemas.
• En resumen, lo obvio a respaldar son los archivos de usuario y los archivos de
configuración del sistema.
¿Mi copia de seguridad es correcta?
•Para tener éxito en una copia de seguridad
hay que tener en cuenta los siguientes
pasos:
Pasos
• Contar con un procedimiento de respaldo.
• Determinar el medio y las herramientas.
• Realizar el respaldo en un lugar diferente a la información primaria.
• Verificar constantemente la integridad de la información.
• Contar con un procedimiento que garantice la integridad física del respaldo en caso de
robo o destrucción.
• Se debe contar con una política para garantizar la privacidad, encriptación.
• Se debe contar con un procedimiento para borrar físicamente la información antes de
desecharla.
• Mantener equipos de hardware de características similares a los utilizados en el proceso
normal, en condiciones para comenzar a procesar en caso de desastres físicos.
¿Y por qué perdemos nuestra
información?
• Según la compañía “CIBECS” expertos en seguridad informática es por lo
siguiente:
• Robo: 18%
• Negligencia:29%
• Fallo de hardware: 36%
• Virus: 9%
• Fallo de migración de datos: 8%
• Estadísticas del año 2011.
Recovery Point Objective (RPO) y
RecoveryTime Objective (RTO)
• Recovery Point Objective (RPO): Se refiere a la cantidad máxima de información
perdida que se espera en un incidente. Este valor es indispensable para determinar
el tipo de backup que se realizará.
• RecoveryTime Objective (RTO): Se refiere al tiempo que toma realizar una
restauración completa. Este se calcula tomando en cuento algunos factores:
• Cuando el problema es diagnosticado y registrado como un inconveniente.
• Cuando se tiene información completa del inconveniente y este es aceptado como
problema.
• Cuando comienza el proceso de recuperación
Tipos de Respaldo (Backup)
Backup Completo
• Este tipo de copia de seguridad es la más básica y consiste en copiar la totalidad de
los datos. Estos son regularmente almacenados en Discos ópticos o cintas
magnéticas debido a su gran capacidad
Ventajas
• Realización de un backup
completo en cada
operación.
• Los datos se restauran en
un tiempo mínimo.
Desventajas
• Es el backup que lleva más
tiempo realizarse (algunos
casos 10 veces más lento
que otros tipos de backup)
Backup Completo
• Estos tipos de backup suelen ser realizados cíclicamente: anualmente,
mensualmente, semanalmente; depende de la entidad y de sus requisitos RTO.
• Se recomienda realizar un backup completo semanal a una hora conveniente. Sin
embargo las empresas o entidades que manejan grandes volúmenes de
aplicaciones críticas suelen realizar backups completos diariamente.
• En situaciones normales el backup completo debería complementado con
backups incrementales y diferenciales.
Backup diferencial
• Este tipo de backup copia todos los datos que se han cambiado desde el último
backup completo realizado. La información a copiarse siempre va en aumento.
• Ventajas
• En caso de pérdida de
completa de información solo
es necesario realizar 2
backups: El último backup
completo que se tiene, y el
último backup diferencial.
• Desventajas
• El tiempo de copiado es más
lento que un backup
incremental debido a que este
es acumulativo.
Backups incrementales
 Se encarga de copiar o modificar los datos que han variado desde el último
backup realizado, ya sea completo o incremental.
 Suele utilizarse la fecha y hora de modificación, comparándola con la hora y
fecha del ultimo backup.
 Las aplicaciones identifican y registran la fecha y hora de realización de las
operaciones, para identificar los archivos modificados.
 Son una buena solución para las copias de seguridad mas frecuentes.
Beneficios y desventajas
Backup espejo
 Es similar a la copia completa.
 La diferencia esta en que los archivos no se
comprimen y no se pueden proteger usando una
contraseña.
 Ocupa mas espacio y es menos segura
Delta o Backup a nivel de Bloque
 Esta técnica de copia, se aplica únicamente a los archivos modificados y no a los
nuevos archivos
 Se copia la totalidad de un archivo modificado
 Copia las partes o bloques de los archivos que han cambiado en lugar de tomar todo
el archivo
 Existen backups de bloque diferenciales e incrementales, los cuales trabajan sobre
el mismo principio de las copias de seguridad diferencial e incremental.
Beneficios y desventajas
Servicio de backup remoto, en línea o
gestionado
 Proporciona al ordenador de un usuario conexiones online con un sistema remoto
para copiar y almacenar los ficheros del ordenador.
 Implementan en el ordenador del cliente un servicio software que se ejecuta una
vez al día.
 Comprime, colecciona, cifra y transporta los datos servidores del proveedor del
servicio de copias de seguridad remota.
 Las empresas de copias de seguridad en línea para consumidores frecuentemente
ofrecen versiones beta del software y/o servicios temporales de prueba sin cargo
del servicio
Estándares
• Hace mucho que las aplicaciones de backup ofrecen varios tipos de operaciones de
backup. Los tipos de backup más corrientes son el backup completo, el backup
incremental y el backup diferencial. Existen otros tipos de backup, como el backup
completo sintético, la copia en espejo, el backup incremental inverso y la
protección de datos continua.
Cada tipo de backup funciona de forma diferente. Hay que realizar un backup
completo al menos una vez. Después, se puede realizar otro Como:
• backup completo
• incremental
• diferencial.
A partir de estos tres tipos de backup principales, se puede definir una
estrategia propia para la protección de datos. Normalmente se utiliza uno de los
enfoques siguientes:
• Completo diario
• Completo semanal + Diferencial diario
• Completo semanal + Incremental diario
Completo semanal + Diferencial diario
• La realización de un backup completo semanal combinado con la ejecución de backups
incrementales diarios ofrece la mayor rapidez de realización de los y utiliza la menor
cantidad de espacio de almacenamiento.
Completo semanal + Incremental diario
• La ejecución de un backup completo semanal más backups diferenciales diarios
ofrece resultados intermedios entre las otras alternativas. Para restaurar los datos
hacen falta más juegos de soportes de backup que con una política de backup
diario completo, pero menos que con una política de backup diario incremental.
Unas reglas para un backup seguro y
eficiente
• Establece políticas coherentes.
• Aplica las políticas de manera clara y segura.
• Establece métricas.
• Recoge retroalimentación.
• Obtiene compromiso.
• Hace que sea fácil cambiar políticas conforme cambian la tecnología y las
necesidades.
Y ahora presentamos:
•CASOS DE EXITO
Caso de éxito
Compañía Belros.
Han conseguido:
• Reducción de la venta de backup.
• Monitorización y control del entorno virtualizado.
• Ahorros directos.
• https://www.jorgedelacruz.es/2013/04/13/caso-de-exito-belros-y-la-consolidacion-
del-backup-con-veeam/
Fujitsu
• "Esta solución nos permite simplificar la gestión y administración de los sistemas
de backup y archivado y además, nos permite reducir sustancialmente la ventana
de backup.“
• https://www.fujitsu.com/es/Images/CS_laboral_kutxa_CS.pdf
Y ahora:
•CASOS DE FRACASO
Caso de fracaso
OSCE
Fallas en el sistema del OSCE casi ocasionan dramáticas perdidas de información.
http://www.forseti.pe/periodico/noticias/fallas-en-el-sistema-del-osce-casi-
ocasionan-dramaticas-perdidas-de-informacion/
Dropbox
• “Bug de Dropbox provoca pérdida de algunos archivos en su nube “
http://www.qore.com/noticias/29368/Bug-de-Dropbox-provoca-perdida-de-
algunos-archivos-en-su-nube#sthash.EOiQq9aG.dpuf
Gracias por su atención.
• Ahora esperamos que hagan lo siguiente:

More Related Content

What's hot

Concepto De Sistema Operativo.
Concepto De Sistema Operativo.Concepto De Sistema Operativo.
Concepto De Sistema Operativo.jengibre
 
Arquitectura de hardware y software 2014
Arquitectura  de  hardware y  software 2014Arquitectura  de  hardware y  software 2014
Arquitectura de hardware y software 2014linabarrera98
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Software de utilería
Software de utileríaSoftware de utilería
Software de utileríaluis Martinez
 
Desfragmentador de disco duro
Desfragmentador de disco duroDesfragmentador de disco duro
Desfragmentador de disco durotechnologyjba
 
Sistemas operativos Ventajas y Desventajas
Sistemas operativos Ventajas y DesventajasSistemas operativos Ventajas y Desventajas
Sistemas operativos Ventajas y DesventajasAmilcar Gallardo
 
Diapositiva de linux
Diapositiva de linuxDiapositiva de linux
Diapositiva de linuxYoily Marquez
 
Conclusiones de Unidad 1 - Sistemas Operativos.
Conclusiones de Unidad 1 - Sistemas Operativos.Conclusiones de Unidad 1 - Sistemas Operativos.
Conclusiones de Unidad 1 - Sistemas Operativos.Martin Pacheco Chávez
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Archivos y Directorios
Archivos y DirectoriosArchivos y Directorios
Archivos y DirectoriosMayra Almache
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Computacion en la Nube
Computacion en la NubeComputacion en la Nube
Computacion en la NubeDilcia Mejia
 
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PCMANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PCsaida04
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosLauris R Severino
 
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PCMANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PCEliana Romero
 
Ensayo sobre el Software y sus tipos
Ensayo sobre el Software y sus tiposEnsayo sobre el Software y sus tipos
Ensayo sobre el Software y sus tiposJordi Cuevas
 

What's hot (20)

Concepto De Sistema Operativo.
Concepto De Sistema Operativo.Concepto De Sistema Operativo.
Concepto De Sistema Operativo.
 
Arquitectura de hardware y software 2014
Arquitectura  de  hardware y  software 2014Arquitectura  de  hardware y  software 2014
Arquitectura de hardware y software 2014
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Software de utilería
Software de utileríaSoftware de utilería
Software de utilería
 
Desfragmentador de disco duro
Desfragmentador de disco duroDesfragmentador de disco duro
Desfragmentador de disco duro
 
Sistemas operativos Ventajas y Desventajas
Sistemas operativos Ventajas y DesventajasSistemas operativos Ventajas y Desventajas
Sistemas operativos Ventajas y Desventajas
 
Sistemas operativos power point
Sistemas operativos power pointSistemas operativos power point
Sistemas operativos power point
 
Diapositiva de linux
Diapositiva de linuxDiapositiva de linux
Diapositiva de linux
 
ARCHIVOS Y CARPETAS
ARCHIVOS Y CARPETASARCHIVOS Y CARPETAS
ARCHIVOS Y CARPETAS
 
Tabla Comparativa
Tabla ComparativaTabla Comparativa
Tabla Comparativa
 
Linux
LinuxLinux
Linux
 
Conclusiones de Unidad 1 - Sistemas Operativos.
Conclusiones de Unidad 1 - Sistemas Operativos.Conclusiones de Unidad 1 - Sistemas Operativos.
Conclusiones de Unidad 1 - Sistemas Operativos.
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Archivos y Directorios
Archivos y DirectoriosArchivos y Directorios
Archivos y Directorios
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Computacion en la Nube
Computacion en la NubeComputacion en la Nube
Computacion en la Nube
 
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PCMANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PC
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PCMANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
 
Ensayo sobre el Software y sus tipos
Ensayo sobre el Software y sus tiposEnsayo sobre el Software y sus tipos
Ensayo sobre el Software y sus tipos
 

Viewers also liked

Que es un backup
Que es un backupQue es un backup
Que es un backupJorge Perez
 
Velas y velones fuego santo presentacion sebastian cataño carmona
Velas y velones fuego santo presentacion sebastian cataño carmonaVelas y velones fuego santo presentacion sebastian cataño carmona
Velas y velones fuego santo presentacion sebastian cataño carmonasebascat
 
Comparacion entre modelos TCP/IP y OSI
Comparacion entre modelos TCP/IP y OSIComparacion entre modelos TCP/IP y OSI
Comparacion entre modelos TCP/IP y OSIRonald Roberto
 
Exposición modelos osi y tcp ip
Exposición modelos osi y tcp ipExposición modelos osi y tcp ip
Exposición modelos osi y tcp ipcrusthian09
 
comercio electronico
comercio electronicocomercio electronico
comercio electronicodivojara
 
Modelos TCP/IP y OSI
Modelos TCP/IP y OSIModelos TCP/IP y OSI
Modelos TCP/IP y OSIjaviblan
 
Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipggordillo
 
Presentacion Ftp
Presentacion FtpPresentacion Ftp
Presentacion Ftpalexmerono
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Mariana Picasso
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
E-learning, b-learning, m-learning
E-learning, b-learning, m-learningE-learning, b-learning, m-learning
E-learning, b-learning, m-learningJavier Texcucano
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)wilber147
 

Viewers also liked (17)

Que es un backup
Que es un backupQue es un backup
Que es un backup
 
Velas y velones fuego santo presentacion sebastian cataño carmona
Velas y velones fuego santo presentacion sebastian cataño carmonaVelas y velones fuego santo presentacion sebastian cataño carmona
Velas y velones fuego santo presentacion sebastian cataño carmona
 
backup
backupbackup
backup
 
Comparacion entre modelos TCP/IP y OSI
Comparacion entre modelos TCP/IP y OSIComparacion entre modelos TCP/IP y OSI
Comparacion entre modelos TCP/IP y OSI
 
Exposición modelos osi y tcp ip
Exposición modelos osi y tcp ipExposición modelos osi y tcp ip
Exposición modelos osi y tcp ip
 
comercio electronico
comercio electronicocomercio electronico
comercio electronico
 
Guía de Backup
Guía de BackupGuía de Backup
Guía de Backup
 
Modelos TCP/IP y OSI
Modelos TCP/IP y OSIModelos TCP/IP y OSI
Modelos TCP/IP y OSI
 
Backup e restore
Backup e restoreBackup e restore
Backup e restore
 
Resguardar informacion
Resguardar informacionResguardar informacion
Resguardar informacion
 
Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ip
 
Presentacion Ftp
Presentacion FtpPresentacion Ftp
Presentacion Ftp
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
E-learning, b-learning, m-learning
E-learning, b-learning, m-learningE-learning, b-learning, m-learning
E-learning, b-learning, m-learning
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
 

Similar to Backup

Similar to Backup (20)

Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptxTIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de información
 
ERP1
ERP1ERP1
ERP1
 
Como hacer diferentes copias de seguridad
 Como hacer diferentes copias de seguridad  Como hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridad
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacion
 
Backup
BackupBackup
Backup
 
resguardo de informacion
resguardo de informacionresguardo de informacion
resguardo de informacion
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Backups
BackupsBackups
Backups
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridad
 
Almacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicosAlmacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicos
 
Procesos operacion-centro-computo-p3
Procesos operacion-centro-computo-p3Procesos operacion-centro-computo-p3
Procesos operacion-centro-computo-p3
 
Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacion
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Practica 18
Practica 18Practica 18
Practica 18
 
copias de seguridad
copias de seguridadcopias de seguridad
copias de seguridad
 
Milagros (Eunices)
Milagros (Eunices)Milagros (Eunices)
Milagros (Eunices)
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacion
 
Recuperacion y respaldo
Recuperacion y respaldoRecuperacion y respaldo
Recuperacion y respaldo
 

Recently uploaded

Caso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business CentralCaso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business CentralAitana
 
2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptxEncomiendasElSherpa
 
Trabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - OfimáticaTrabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - OfimáticaKANTUPAULAPORCELYUCR
 
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOSESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOSBeatrizGonzales19
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfGuillermoBarquero7
 

Recently uploaded (6)

Caso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business CentralCaso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business Central
 
2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
 
Trabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - OfimáticaTrabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - Ofimática
 
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOSESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
 

Backup

  • 2. ¿Qué es un Backup? • Copia adicional de la información de archivos o bases de datos, la cual se puede utilizar con fines de recuperación y restauración ante diversos fallos que un sistema de archivos o el hardware de un equipo pueda tener. • Su principal objetivo es proteger toda o la mayor cantidad de información de cualquier amenaza y así restaurar posteriormente.
  • 3. ¿Por qué debo hacer un Backup? • Algunas veces los datos perdidos no pueden ser recreados, pues son resultado de algún experimento. Debido a la inversión que conlleva la información se debe de proteger de: • Fallas en el hardware. • Errores en el software. • Malas o equivocadas acciones humanas. • Desastres naturales.
  • 4. Vamos a seleccionar un medio • Pues si vamos a hacer un Backup hay que elegir un medio, es una decisión muy importante, así que hay que considerar los siguiente: • Costos. • Confiabilidad. • Velocidad. • Disponibilidad. • Usabilidad.
  • 5. ¿Y qué debemos de respaldar? • La mayor cantidad de información. La mayor excepción es el software ya que es fácil de reinstalar. Es muy importante respaldar los archivos de configuración pues otros programas muchas veces están configurados manualmente para sus sistemas. • En resumen, lo obvio a respaldar son los archivos de usuario y los archivos de configuración del sistema.
  • 6. ¿Mi copia de seguridad es correcta? •Para tener éxito en una copia de seguridad hay que tener en cuenta los siguientes pasos:
  • 7. Pasos • Contar con un procedimiento de respaldo. • Determinar el medio y las herramientas. • Realizar el respaldo en un lugar diferente a la información primaria. • Verificar constantemente la integridad de la información. • Contar con un procedimiento que garantice la integridad física del respaldo en caso de robo o destrucción. • Se debe contar con una política para garantizar la privacidad, encriptación. • Se debe contar con un procedimiento para borrar físicamente la información antes de desecharla. • Mantener equipos de hardware de características similares a los utilizados en el proceso normal, en condiciones para comenzar a procesar en caso de desastres físicos.
  • 8. ¿Y por qué perdemos nuestra información? • Según la compañía “CIBECS” expertos en seguridad informática es por lo siguiente: • Robo: 18% • Negligencia:29% • Fallo de hardware: 36% • Virus: 9% • Fallo de migración de datos: 8% • Estadísticas del año 2011.
  • 9. Recovery Point Objective (RPO) y RecoveryTime Objective (RTO) • Recovery Point Objective (RPO): Se refiere a la cantidad máxima de información perdida que se espera en un incidente. Este valor es indispensable para determinar el tipo de backup que se realizará. • RecoveryTime Objective (RTO): Se refiere al tiempo que toma realizar una restauración completa. Este se calcula tomando en cuento algunos factores: • Cuando el problema es diagnosticado y registrado como un inconveniente. • Cuando se tiene información completa del inconveniente y este es aceptado como problema. • Cuando comienza el proceso de recuperación
  • 10. Tipos de Respaldo (Backup)
  • 11. Backup Completo • Este tipo de copia de seguridad es la más básica y consiste en copiar la totalidad de los datos. Estos son regularmente almacenados en Discos ópticos o cintas magnéticas debido a su gran capacidad Ventajas • Realización de un backup completo en cada operación. • Los datos se restauran en un tiempo mínimo. Desventajas • Es el backup que lleva más tiempo realizarse (algunos casos 10 veces más lento que otros tipos de backup)
  • 12. Backup Completo • Estos tipos de backup suelen ser realizados cíclicamente: anualmente, mensualmente, semanalmente; depende de la entidad y de sus requisitos RTO. • Se recomienda realizar un backup completo semanal a una hora conveniente. Sin embargo las empresas o entidades que manejan grandes volúmenes de aplicaciones críticas suelen realizar backups completos diariamente. • En situaciones normales el backup completo debería complementado con backups incrementales y diferenciales.
  • 13. Backup diferencial • Este tipo de backup copia todos los datos que se han cambiado desde el último backup completo realizado. La información a copiarse siempre va en aumento. • Ventajas • En caso de pérdida de completa de información solo es necesario realizar 2 backups: El último backup completo que se tiene, y el último backup diferencial. • Desventajas • El tiempo de copiado es más lento que un backup incremental debido a que este es acumulativo.
  • 14.
  • 15. Backups incrementales  Se encarga de copiar o modificar los datos que han variado desde el último backup realizado, ya sea completo o incremental.  Suele utilizarse la fecha y hora de modificación, comparándola con la hora y fecha del ultimo backup.  Las aplicaciones identifican y registran la fecha y hora de realización de las operaciones, para identificar los archivos modificados.  Son una buena solución para las copias de seguridad mas frecuentes.
  • 17.
  • 18. Backup espejo  Es similar a la copia completa.  La diferencia esta en que los archivos no se comprimen y no se pueden proteger usando una contraseña.  Ocupa mas espacio y es menos segura
  • 19. Delta o Backup a nivel de Bloque  Esta técnica de copia, se aplica únicamente a los archivos modificados y no a los nuevos archivos  Se copia la totalidad de un archivo modificado  Copia las partes o bloques de los archivos que han cambiado en lugar de tomar todo el archivo  Existen backups de bloque diferenciales e incrementales, los cuales trabajan sobre el mismo principio de las copias de seguridad diferencial e incremental.
  • 21. Servicio de backup remoto, en línea o gestionado  Proporciona al ordenador de un usuario conexiones online con un sistema remoto para copiar y almacenar los ficheros del ordenador.  Implementan en el ordenador del cliente un servicio software que se ejecuta una vez al día.  Comprime, colecciona, cifra y transporta los datos servidores del proveedor del servicio de copias de seguridad remota.  Las empresas de copias de seguridad en línea para consumidores frecuentemente ofrecen versiones beta del software y/o servicios temporales de prueba sin cargo del servicio
  • 22. Estándares • Hace mucho que las aplicaciones de backup ofrecen varios tipos de operaciones de backup. Los tipos de backup más corrientes son el backup completo, el backup incremental y el backup diferencial. Existen otros tipos de backup, como el backup completo sintético, la copia en espejo, el backup incremental inverso y la protección de datos continua.
  • 23. Cada tipo de backup funciona de forma diferente. Hay que realizar un backup completo al menos una vez. Después, se puede realizar otro Como: • backup completo • incremental • diferencial.
  • 24. A partir de estos tres tipos de backup principales, se puede definir una estrategia propia para la protección de datos. Normalmente se utiliza uno de los enfoques siguientes: • Completo diario • Completo semanal + Diferencial diario • Completo semanal + Incremental diario
  • 25. Completo semanal + Diferencial diario • La realización de un backup completo semanal combinado con la ejecución de backups incrementales diarios ofrece la mayor rapidez de realización de los y utiliza la menor cantidad de espacio de almacenamiento.
  • 26. Completo semanal + Incremental diario • La ejecución de un backup completo semanal más backups diferenciales diarios ofrece resultados intermedios entre las otras alternativas. Para restaurar los datos hacen falta más juegos de soportes de backup que con una política de backup diario completo, pero menos que con una política de backup diario incremental.
  • 27. Unas reglas para un backup seguro y eficiente • Establece políticas coherentes. • Aplica las políticas de manera clara y segura. • Establece métricas. • Recoge retroalimentación. • Obtiene compromiso. • Hace que sea fácil cambiar políticas conforme cambian la tecnología y las necesidades.
  • 29. Caso de éxito Compañía Belros. Han conseguido: • Reducción de la venta de backup. • Monitorización y control del entorno virtualizado. • Ahorros directos. • https://www.jorgedelacruz.es/2013/04/13/caso-de-exito-belros-y-la-consolidacion- del-backup-con-veeam/
  • 30. Fujitsu • "Esta solución nos permite simplificar la gestión y administración de los sistemas de backup y archivado y además, nos permite reducir sustancialmente la ventana de backup.“ • https://www.fujitsu.com/es/Images/CS_laboral_kutxa_CS.pdf
  • 32. Caso de fracaso OSCE Fallas en el sistema del OSCE casi ocasionan dramáticas perdidas de información. http://www.forseti.pe/periodico/noticias/fallas-en-el-sistema-del-osce-casi- ocasionan-dramaticas-perdidas-de-informacion/
  • 33. Dropbox • “Bug de Dropbox provoca pérdida de algunos archivos en su nube “ http://www.qore.com/noticias/29368/Bug-de-Dropbox-provoca-perdida-de- algunos-archivos-en-su-nube#sthash.EOiQq9aG.dpuf
  • 34. Gracias por su atención. • Ahora esperamos que hagan lo siguiente: