Clasificación de respaldos
Copias de Información (Backups).Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :
Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva a cabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve a cabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
Dispositivos de almacenamiento
) Unidades de disqueteb) Discos duros
c) Zip (Iomega) - 100 MB
d) SuperDisk LS-120 - 120 MB (Imation/Panasonic)
e) Las cintas DAT (Digital Audio Tape)
f) Grabadores de CD-ROM y DVD
Resguardar la información y elaboración de documentos electrónicos utilizando software de aplicación
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo información contenida). Para ello existe una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, meta datos, archivos, y todo lo que la organización valore (activo) y signifique un riesgo si este llega a manos de otras personas.
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o de backups: este debe incluir copias de seguridad (los datos son almacenados en sus totalidad a la primera vez) y copias de seguridad incrementales (solo se crean los ficheros creados o modificados desde el ultimo backup).
Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o de backups: este debe incluir copias de seguridad (los datos son almacenados en sus totalidad a la primera vez) y copias de seguridad incrementales (solo se crean los ficheros creados o modificados desde el ultimo backup).
Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.

No hay comentarios:
Publicar un comentario