stringtranslate.com

Respaldo

En tecnología de la información , una copia de seguridad o copia de seguridad de datos es una copia de los datos de una computadora que se toma y se almacena en otro lugar para que pueda usarse para restaurar el original después de un evento de pérdida de datos . La forma verbal, que se refiere al proceso de hacerlo, es "back up", mientras que la forma sustantiva y adjetiva es "backup". [1] Las copias de seguridad se pueden utilizar para recuperar datos después de su pérdida por eliminación o corrupción de datos , o para recuperar datos de un momento anterior. [2] Las copias de seguridad proporcionan una forma simple de recuperación de desastres de TI ; sin embargo, no todos los sistemas de copia de seguridad pueden reconstruir un sistema informático u otra configuración compleja, como un clúster de computadoras , un servidor de directorio activo o un servidor de base de datos . [3]

Un sistema de respaldo contiene al menos una copia de todos los datos que se consideran dignos de ser salvados. Los requisitos de almacenamiento de datos pueden ser grandes. Se puede utilizar un modelo de repositorio de información para proporcionar estructura a este almacenamiento. Existen diferentes tipos de dispositivos de almacenamiento de datos que se utilizan para copiar copias de seguridad de datos que ya están en almacenamiento secundario en archivos de almacenamiento . [nota 1] [4] También existen diferentes formas en que estos dispositivos pueden organizarse para proporcionar dispersión geográfica, [5] seguridad de datos y portabilidad .

Los datos se seleccionan, extraen y manipulan para su almacenamiento. El proceso puede incluir métodos para manejar datos en vivo , incluidos archivos abiertos, así como compresión, cifrado y deduplicación . Se aplican técnicas adicionales a las copias de seguridad de cliente-servidor empresariales . Los esquemas de copia de seguridad pueden incluir ejecuciones en seco que validan la confiabilidad de los datos que se respaldan. Existen limitaciones [6] y factores humanos involucrados en cualquier esquema de copia de seguridad.

Almacenamiento

Una estrategia de backup requiere un repositorio de información, "un espacio de almacenamiento secundario para datos" [7] que agrupe los backups de las "fuentes" de datos. El repositorio podría ser tan simple como una lista de todos los medios de backup (DVD, etc.) y las fechas de producción, o podría incluir un índice computarizado, un catálogo o una base de datos relacional .

Los datos de respaldo deben almacenarse, lo que requiere un esquema de rotación de respaldo , [4] que es un sistema de respaldo de datos en medios informáticos que limita la cantidad de respaldos de diferentes fechas retenidos por separado, mediante la reutilización apropiada de los medios de almacenamiento de datos sobrescribiendo los respaldos que ya no son necesarios. El esquema determina cómo y cuándo se utiliza cada pieza de almacenamiento extraíble para una operación de respaldo y durante cuánto tiempo se retiene una vez que tiene datos de respaldo almacenados en él. La regla 3-2-1 puede ayudar en el proceso de respaldo. Establece que debe haber al menos 3 copias de los datos, almacenadas en 2 tipos diferentes de medios de almacenamiento, y una copia debe mantenerse fuera del sitio, en una ubicación remota (esto puede incluir almacenamiento en la nube ). Se deben usar 2 o más medios diferentes para eliminar la pérdida de datos debido a razones similares (por ejemplo, los discos ópticos pueden tolerar estar bajo el agua mientras que las cintas LTO no, y los SSD no pueden fallar debido a choques de cabezal o motores de husillo dañados, ya que no tienen partes móviles, a diferencia de los discos duros). Una copia externa protege contra incendios, robo de medios físicos (como cintas o discos) y desastres naturales como inundaciones y terremotos. Los discos duros protegidos físicamente son una alternativa a una copia externa, pero tienen limitaciones, como que solo pueden resistir el fuego durante un período de tiempo limitado, por lo que una copia externa sigue siendo la opción ideal.

Como no existe un almacenamiento perfecto, muchos expertos en copias de seguridad recomiendan mantener una segunda copia en un dispositivo físico local, incluso si los datos también se respaldan fuera del sitio. [8] [9] [10] [11]

Métodos de copia de seguridad

No estructurado

Un repositorio no estructurado puede ser simplemente una pila de cintas, DVD-R o discos duros externos con información mínima sobre qué se respaldó y cuándo. Este método es el más fácil de implementar, pero es poco probable que logre un alto nivel de capacidad de recuperación, ya que carece de automatización.

Solo imagen completa/sistema

Un repositorio que utiliza este método de copia de seguridad contiene copias completas de los datos de origen tomadas en uno o más puntos específicos en el tiempo. Copiar imágenes del sistema es un método que los técnicos informáticos utilizan con frecuencia para registrar configuraciones conocidas como correctas. Sin embargo, la creación de imágenes [12] suele ser más útil como una forma de implementar una configuración estándar en muchos sistemas en lugar de como una herramienta para realizar copias de seguridad continuas de diversos sistemas.

Incremental

Una copia de seguridad incremental almacena los datos modificados desde un punto de referencia en el tiempo. No se copian copias duplicadas de los datos sin cambios. Normalmente, se realiza una copia de seguridad completa de todos los archivos una vez o en intervalos poco frecuentes, que sirve como punto de referencia para un repositorio incremental. Posteriormente, se realizan varias copias de seguridad incrementales después de períodos de tiempo sucesivos. Las restauraciones comienzan con la última copia de seguridad completa y luego aplican las incrementales. [13] Algunos sistemas de copia de seguridad [14] pueden crear unaCopia de seguridad completa sintética a partir de una serie de copias incrementales, lo que proporciona el equivalente a realizar una copia de seguridad completa con frecuencia. Cuando se realiza para modificar un solo archivo, esto acelera las restauraciones de versiones recientes de archivos.

Cerca del CDP

La protección continua de datos (CDP) se refiere a una copia de seguridad que guarda instantáneamente una copia de cada cambio realizado en los datos. Esto permite la restauración de datos a cualquier punto en el tiempo y es la protección de datos más completa y avanzada. [15] Las aplicaciones de copia de seguridad Near-CDP, a menudo comercializadas como "CDP", realizan automáticamente copias de seguridad incrementales en un intervalo específico, por ejemplo, cada 15 minutos, una hora o 24 horas. Por lo tanto, solo pueden permitir restauraciones en un límite de intervalo. [15] Las aplicaciones de copia de seguridad Near-CDP utilizan el registro en diario y generalmente se basan en "instantáneas" periódicas, [16] copias de solo lectura de los datos congelados en un punto particular en el tiempo .

Near-CDP (excepto Apple Time Machine ) [17] registra por intención cada cambio en el sistema host, [18] a menudo guardando las diferencias a nivel de bytes o bloques en lugar de las diferencias a nivel de archivos. Este método de respaldo difiere de la simple duplicación de disco en que permite una reversión del registro y, por lo tanto, una restauración de imágenes antiguas de datos. El registro por intención permite tomar precauciones para la consistencia de los datos en vivo, protegiendo los archivos autoconsistentes pero requiriendo que las aplicaciones "se pongan en modo inactivo y se preparen para la copia de seguridad".

Near-CDP es más práctico para aplicaciones de respaldo personal comunes, a diferencia del CDP verdadero , que debe ejecutarse junto con una máquina virtual [19] [20] o equivalente [21] y, por lo tanto, generalmente se utiliza en respaldos de cliente-servidor empresariales.

El software puede crear copias de archivos individuales, como documentos escritos, proyectos multimedia o preferencias de usuario, para evitar que eventos de escritura fallidos causados ​​por cortes de energía, fallas del sistema operativo o falta de espacio en el disco provoquen la pérdida de datos. Una implementación común es agregar la extensión ".bak" al nombre del archivo .

Incremental inverso

Un método de copia de seguridad incremental inversa almacena un "espejo" de archivo reciente de los datos de origen y una serie de diferencias entre el "espejo" en su estado actual y sus estados anteriores. Un método de copia de seguridad incremental inversa comienza con una copia de seguridad completa sin imagen. Después de realizar la copia de seguridad completa, el sistema sincroniza periódicamente la copia de seguridad completa con la copia en vivo, mientras almacena los datos necesarios para reconstruir versiones anteriores. Esto se puede hacer mediante enlaces físicos (como lo hace Apple Time Machine) o mediante diferencias binarias .

Diferencial

Una copia de seguridad diferencial guarda únicamente los datos que han cambiado desde la última copia de seguridad completa. Esto significa que se utilizan un máximo de dos copias de seguridad del repositorio para restaurar los datos. Sin embargo, a medida que aumenta el tiempo desde la última copia de seguridad completa (y, por lo tanto, los cambios acumulados en los datos), también aumenta el tiempo para realizar la copia de seguridad diferencial. Para restaurar un sistema completo es necesario comenzar desde la copia de seguridad completa más reciente y luego aplicar solo la última copia de seguridad diferencial.

Una copia de seguridad diferencial copia los archivos que se han creado o modificado desde la última copia de seguridad completa, independientemente de si se han realizado otras copias de seguridad diferenciales desde entonces, mientras que una copia de seguridad incremental copia los archivos que se han creado o modificado desde la copia de seguridad más reciente de cualquier tipo (completa o incremental). Los cambios en los archivos se pueden detectar a través de un atributo de archivo de fecha y hora de la última modificación más reciente y/o cambios en el tamaño del archivo. Otras variaciones de la copia de seguridad incremental incluyen las incrementales de varios niveles y las incrementales a nivel de bloque que comparan partes de los archivos en lugar de solo archivos completos.

Medios de almacenamiento

De izquierda a derecha, un disco DVD con cubierta de plástico, una unidad flash USB y un disco duro externo.

Independientemente del modelo de repositorio que se utilice, los datos deben copiarse en un medio de almacenamiento de datos de archivo. El medio utilizado también se conoce como el tipo de destino de la copia de seguridad.

Cinta magnética

La cinta magnética fue durante mucho tiempo el medio más utilizado para el almacenamiento, la copia de seguridad, el archivo y el intercambio de datos a granel. Antes era una opción menos costosa, pero ya no es así para cantidades más pequeñas de datos. [22] La cinta es un medio de acceso secuencial , por lo que la velocidad de escritura o lectura continua de datos puede ser muy rápida. Si bien el medio de cinta en sí tiene un bajo costo por espacio, las unidades de cinta suelen ser decenas de veces más caras que las unidades de disco duro y las unidades ópticas .

Muchos formatos de cinta han sido exclusivos o específicos de ciertos mercados, como los mainframes o una marca particular de computadora personal. En 2014, LTO se había convertido en la principal tecnología de cinta. [23] El otro formato "super" viable restante es el IBM 3592 (también conocido como la serie TS11xx). El Oracle StorageTek T10000 se discontinuó en 2016. [24]

Disco duro

El uso de almacenamiento en disco duro ha aumentado con el tiempo a medida que se ha vuelto progresivamente más barato. Los discos duros suelen ser fáciles de usar, están ampliamente disponibles y se puede acceder a ellos rápidamente. [23] Sin embargo, las copias de seguridad en disco duro son dispositivos mecánicos de tolerancia estricta y pueden dañarse más fácilmente que las cintas, especialmente durante el transporte. [25] A mediados de la década de 2000, varios fabricantes de unidades comenzaron a producir unidades portátiles que emplean tecnología de carga por rampa y acelerómetro (a veces denominado "sensor de impacto"), [26] [27] y para 2010 el promedio de la industria en pruebas de caída para unidades con esa tecnología mostró que las unidades permanecían intactas y funcionando después de una caída de 36 pulgadas sin funcionar sobre una alfombra industrial. [28] Algunos fabricantes también ofrecen discos duros portátiles "reforzados", que incluyen una carcasa que absorbe los golpes alrededor del disco duro y afirman tener una gama de especificaciones de caída más altas. [28] [29] [30] A lo largo de un período de años, la estabilidad de las copias de seguridad en disco duro es más corta que la de las copias de seguridad en cinta. [24] [31] [25]

Los discos duros externos se pueden conectar a través de interfaces locales como SCSI , USB , FireWire o eSATA , o a través de tecnologías de mayor distancia como Ethernet , iSCSI o Fibre Channel . Algunos sistemas de respaldo basados ​​en discos, a través de bibliotecas de cintas virtuales o de otro modo, admiten la deduplicación de datos, lo que puede reducir la cantidad de capacidad de almacenamiento en disco consumida por los datos de respaldo diarios y semanales. [32] [33] [34]

Almacenamiento óptico

Los discos ópticos no son vulnerables al agua, por lo que es probable que sobrevivan a un desastre de inundación.

El almacenamiento óptico utiliza láseres para almacenar y recuperar datos. Los CD , DVD y discos Blu-ray grabables se utilizan habitualmente en ordenadores personales y suelen ser baratos. Las capacidades y velocidades de estos discos suelen ser inferiores a las de los discos duros o las cintas. Los avances en los medios ópticos pueden reducir esa brecha en el futuro. [35] [36]

Las posibles pérdidas de datos futuras causadas por la degradación gradual de los medios se pueden predecir midiendo la tasa de errores menores de datos corregibles , de los cuales, si se acumulan demasiados, aumenta el riesgo de que se formen sectores no corregibles. El soporte para el escaneo de errores varía entre los proveedores de unidades ópticas . [37]

Muchos formatos de discos ópticos son de tipo WORM , lo que los hace útiles para fines de archivo, ya que los datos no se pueden modificar. Además, los discos ópticos no son vulnerables a golpes de cabezal , magnetismo, ingreso inminente de agua o subidas de tensión ; y, por lo general, una falla de la unidad simplemente detiene el giro.

Los medios ópticos son modulares ; el controlador de almacenamiento no está ligado al medio en sí, como sucede con los discos duros o el almacenamiento flash (→ controlador de memoria flash ), lo que permite extraerlo y acceder a él a través de una unidad diferente. Sin embargo, los medios grabables pueden degradarse antes si se exponen a la luz durante un largo período de tiempo. [38]

Algunos sistemas de almacenamiento óptico permiten realizar copias de seguridad de datos catalogados sin contacto humano con los discos, lo que permite una mayor integridad de los datos. Un estudio francés de 2008 indicó que la vida útil de los CD-R que se venden habitualmente era de entre 2 y 10 años, [39] pero un fabricante estimó posteriormente que la longevidad de sus CD-R con una capa de oro pulverizado era de hasta 100 años. [40] El archivo de discos ópticos patentado de Sony [23] puede alcanzar en 2016 una velocidad de lectura de 250 MB/s. [41]

Unidad de estado sólido

Las unidades de estado sólido (SSD) utilizan conjuntos de circuitos integrados para almacenar datos. Las memorias flash , las unidades flash USB , las unidades CompactFlash , SmartMedia , Memory Sticks y las tarjetas Secure Digital son dispositivos relativamente caros para su baja capacidad, pero convenientes para realizar copias de seguridad de volúmenes de datos relativamente bajos. Una unidad de estado sólido no contiene partes móviles, lo que la hace menos susceptible a daños físicos, y puede tener un gran rendimiento de alrededor de 500 Mbit/s hasta 6 Gbit/s. Las unidades SSD disponibles se han vuelto más espaciosas y más económicas. [42] [29] Las copias de seguridad de memoria flash son estables durante menos años que las copias de seguridad de disco duro. [24]

Servicio de backup remoto

Los servicios de copia de seguridad remota o copias de seguridad en la nube implican que los proveedores de servicios almacenen datos fuera del sitio. Esto se ha utilizado para protegerse contra eventos como incendios, inundaciones o terremotos que podrían destruir las copias de seguridad almacenadas localmente. [43] La copia de seguridad basada en la nube (a través de servicios como o similares a Google Drive y Microsoft OneDrive ) proporciona una capa de protección de datos. [25] Sin embargo, los usuarios deben confiar en el proveedor para mantener la privacidad e integridad de sus datos, con confidencialidad mejorada por el uso de cifrado . Debido a que la velocidad y la disponibilidad están limitadas por la conexión en línea de un usuario, [25] los usuarios con grandes cantidades de datos pueden necesitar utilizar la propagación en la nube y la recuperación a gran escala.

Gestión

Se pueden utilizar varios métodos para gestionar los medios de copia de seguridad, logrando un equilibrio entre accesibilidad, seguridad y coste. Estos métodos de gestión de medios no son mutuamente excluyentes y se combinan con frecuencia para satisfacer las necesidades del usuario. El uso de discos en línea para almacenar los datos antes de enviarlos a una biblioteca de cintas casi en línea es un ejemplo común. [44] [45]

En línea

El almacenamiento de copias de seguridad en línea suele ser el tipo de almacenamiento de datos más accesible y puede iniciar una restauración en milisegundos. Un disco duro interno o una matriz de discos (quizás conectada a una SAN ) es un ejemplo de copia de seguridad en línea. Este tipo de almacenamiento es conveniente y rápido, pero es vulnerable a ser eliminado o sobrescrito, ya sea por accidente, por una acción maliciosa o como consecuencia de la carga útil de un virus que borre datos .

Cerca de la línea

El almacenamiento nearline suele ser menos accesible y menos costoso que el almacenamiento en línea, pero sigue siendo útil para el almacenamiento de datos de respaldo. Por lo general, se utiliza un dispositivo mecánico para mover las unidades de medios desde el almacenamiento a una unidad donde se pueden leer o escribir los datos. Generalmente, tiene propiedades de seguridad similares al almacenamiento en línea. Un ejemplo es una biblioteca de cintas con tiempos de restauración que van desde segundos hasta unos pocos minutos.

Desconectado

El almacenamiento fuera de línea requiere alguna acción directa para proporcionar acceso al medio de almacenamiento: por ejemplo, insertar una cinta en una unidad de cinta o conectar un cable. Debido a que los datos no son accesibles a través de ninguna computadora, excepto durante períodos limitados en los que se escriben o se leen, son en gran medida inmunes a los modos de falla de la copia de seguridad en línea. El tiempo de acceso varía según si los medios están en el sitio o fuera del sitio.

Protección de datos fuera del sitio

Los medios de copia de seguridad se pueden enviar a una bóveda externa para protegerse contra un desastre u otro problema específico del sitio. La bóveda puede ser tan simple como la oficina en casa de un administrador de sistemas o tan sofisticada como un búnker de alta seguridad, con temperatura controlada y reforzado contra desastres con instalaciones para el almacenamiento de medios de copia de seguridad. Una réplica de datos puede estar fuera del sitio, pero también en línea (por ejemplo, un espejo RAID externo ).

Sitio de respaldo

Un sitio de respaldo o centro de recuperación ante desastres se utiliza para almacenar datos que pueden permitir que los sistemas informáticos y las redes se restauren y configuren correctamente en caso de un desastre. Algunas organizaciones tienen sus propios centros de recuperación de datos, mientras que otras contratan a un tercero para que se encargue de ello. Debido a los altos costos, rara vez se considera que la copia de seguridad es el método preferido para trasladar datos a un sitio de recuperación ante desastres. Una forma más típica sería la duplicación remota de discos , que mantiene los datos de recuperación ante desastres lo más actualizados posible.

Selección y extracción de datos

Una operación de copia de seguridad comienza con la selección y extracción de unidades coherentes de datos. La mayoría de los datos en los sistemas informáticos modernos se almacenan en unidades discretas, conocidas como archivos . Estos archivos se organizan en sistemas de archivos . Decidir qué respaldar en un momento dado implica concesiones. Si se respaldan demasiados datos redundantes, el repositorio de información se llenará demasiado rápido. Si se respalda una cantidad insuficiente de datos, puede acabar provocando la pérdida de información crítica. [46]

Archivos

Sistemas de archivos

Datos en vivo

Los archivos que se actualizan activamente presentan un desafío para realizar copias de seguridad. Una forma de realizar copias de seguridad de datos en vivo es inactivarlos temporalmente (por ejemplo, cerrar todos los archivos), tomar una "instantánea" y luego reanudar las operaciones en vivo. En este punto, la instantánea se puede respaldar mediante métodos normales. [50] Una instantánea es una función instantánea de algunos sistemas de archivos que presenta una copia del sistema de archivos como si estuviera congelado en un punto específico en el tiempo, a menudo mediante un mecanismo de copia en escritura . Hacer una instantánea de un archivo mientras se está modificando da como resultado un archivo dañado que no se puede usar. Esto también sucede en archivos interrelacionados, como los que se pueden encontrar en una base de datos convencional o en aplicaciones como Microsoft Exchange Server . [16] El término copia de seguridad difusa se puede utilizar para describir una copia de seguridad de datos en vivo que parece que se ejecutó correctamente, pero no representa el estado de los datos en un solo punto en el tiempo. [51]

Las opciones de copia de seguridad para archivos de datos que no se pueden poner en modo inactivo o que no se ponen en modo inactivo incluyen: [52]

Metadatos

No toda la información almacenada en el ordenador se almacena en archivos. Para recuperar con precisión un sistema completo desde cero es necesario llevar un registro también de estos datos que no están en archivos . [57]

Manipulación de datos y optimización de conjuntos de datos

Con frecuencia resulta útil o necesario manipular los datos de los que se realiza una copia de seguridad para optimizar el proceso de copia de seguridad. Estas manipulaciones pueden mejorar la velocidad de la copia de seguridad, la velocidad de restauración, la seguridad de los datos, el uso de los medios y/o reducir los requisitos de ancho de banda.

Limpieza automatizada de datos

Los datos obsoletos se pueden eliminar automáticamente, pero en el caso de las aplicaciones de copia de seguridad personales (a diferencia de las aplicaciones de copia de seguridad cliente-servidor empresariales en las que la "limpieza" automática de datos se puede personalizar), la eliminación [nota 2] [58] [59] se puede retrasar globalmente o deshabilitar como máximo [60] . [61]

Compresión

Se pueden emplear varios esquemas para reducir el tamaño de los datos de origen que se van a almacenar de modo que utilicen menos espacio de almacenamiento. La compresión es con frecuencia una característica incorporada del hardware de la unidad de cinta. [62]

Desduplicación

La redundancia debida a la realización de copias de seguridad de estaciones de trabajo configuradas de manera similar se puede reducir, almacenando así solo una copia. Esta técnica se puede aplicar a nivel de archivo o bloque sin procesar. Esta reducción potencialmente grande [62] se denomina deduplicación . Puede ocurrir en un servidor antes de que los datos se muevan a los medios de copia de seguridad, a veces denominada deduplicación del lado de origen/cliente. Este enfoque también reduce el ancho de banda necesario para enviar datos de copia de seguridad a su medio de destino. El proceso también puede ocurrir en el dispositivo de almacenamiento de destino, a veces denominado deduplicación en línea o de back-end.

Duplicación

A veces, las copias de seguridad se duplican en un segundo conjunto de medios de almacenamiento. Esto se puede hacer para reorganizar los archivos comprimidos y optimizar la velocidad de restauración, o para tener una segunda copia en una ubicación diferente o en un medio de almacenamiento diferente, como en la capacidad de disco a disco y cinta de las copias de seguridad de cliente-servidor empresariales.

Encriptación

Los medios de almacenamiento extraíbles de alta capacidad, como las cintas de respaldo, presentan un riesgo de seguridad de los datos si se pierden o son robados. [63] El cifrado de los datos en estos medios puede mitigar este problema, sin embargo, el cifrado es un proceso que consume muchos recursos de la CPU y puede reducir la velocidad de las copias de seguridad, y la seguridad de las copias de seguridad cifradas es tan eficaz como la seguridad de la política de gestión de claves. [62]

Multiplexación

Cuando hay muchas más computadoras para respaldar que dispositivos de almacenamiento de destino, la capacidad de usar un solo dispositivo de almacenamiento con varias copias de seguridad simultáneas puede ser útil. [64] Sin embargo, saturar la ventana de copia de seguridad programada mediante una "copia de seguridad multiplexada" solo se utiliza para destinos de cinta. [64]

Refactorización

El proceso de reorganizar los conjuntos de copias de seguridad en un archivo de almacenamiento se conoce como refactorización. Por ejemplo, si un sistema de copia de seguridad utiliza una sola cinta cada día para almacenar las copias de seguridad incrementales de todos los equipos protegidos, la restauración de uno de los equipos podría requerir muchas cintas. La refactorización se podría utilizar para consolidar todas las copias de seguridad de un único equipo en una única cinta, creando una "copia de seguridad completa sintética". Esto es especialmente útil para los sistemas de copia de seguridad que realizan copias de seguridad incrementales de estilo permanente.

Puesta en escena

A veces, las copias de seguridad se copian en un disco de almacenamiento provisional antes de ser copiadas en cinta. [64] Este proceso a veces se conoce como D2D2T, un acrónimo de Disk-to-disk-to-tape ( disco a disco a cinta) . Puede ser útil si hay un problema al hacer coincidir la velocidad del dispositivo de destino final con el dispositivo de origen, como ocurre con frecuencia en los sistemas de copia de seguridad basados ​​en red. También puede servir como una ubicación centralizada para aplicar otras técnicas de manipulación de datos.

Objetivos

Véase también

Acerca de la copia de seguridad

Temas relacionados

Notas

  1. ^ A diferencia del uso cotidiano del término "archivo", los datos almacenados en un "archivo" no son necesariamente antiguos ni de interés histórico.
  2. ^ Algunas aplicaciones de respaldo, especialmente rsync y CrashPlan , denominan a la eliminación de datos de respaldo "poda" en lugar de "limpieza".

Referencias

  1. ^ "back•up". Diccionario American Heritage del idioma inglés . Houghton Mifflin Harcourt. 2018. Consultado el 9 de mayo de 2018 .
  2. ^ S. Nelson (2011). "Capítulo 1: Introducción a la copia de seguridad y la recuperación". Pro Data Backup and Recovery. Apress. págs. 1–16. ISBN 978-1-4302-2663-5. Recuperado el 8 de mayo de 2018 .
  3. ^ Cougias, DJ; Heiberger, EL; Koop, K. (2003). "Capítulo 1: ¿Qué es un desastre sin una recuperación?". The Backup Book: Disaster Recovery from Desktop to Data Center (El libro de las copias de seguridad: recuperación ante desastres desde el escritorio hasta el centro de datos) . Network Frontiers. págs. 1–14. ISBN 0-9729039-0-9.
  4. ^ abc Joe Kissell (2007). Take Control of Mac OS X Backups (PDF) (Versión 2.0 ed.). Ithaca, NY: TidBITS Electronic Publishing. pp. 18–20 ("El Archivo", es decir, repositorio de información, incluyendo control de versiones), 24 (cliente-servidor), 82–83 (archivo de almacenamiento), 112–114 (Esquema de rotación de copias de seguridad en almacenamiento externo), 126–141 (antigua terminología y GUI de Retrospect, todavía utilizada en la variante de Windows), 165 (cliente-servidor), 128 (subvolumen, posteriormente renombrado Carpeta de favoritos en la variante de Macintosh). ISBN 978-0-9759503-0-2Archivado desde el original (PDF) el 1 de diciembre de 2020 . Consultado el 17 de mayo de 2019 .
  5. ^ Garantizar la destrucción completa del sitio principal no resultará en la pérdida del sitio de recuperación al ubicarlo físicamente lejos. ".ORG Propuesta de patrocinio - Plan técnico - Seguridad física". ICANN .
  6. ^ Terry Sullivan (11 de enero de 2018). "Guía para principiantes sobre cómo hacer copias de seguridad de fotos". The New York Times . un disco duro... una empresa establecida... se declaró en quiebra... donde muchos... habían...
  7. ^ McMahon, Mary (1 de abril de 2019). "¿Qué es un repositorio de información?". wiseGEEK . Conjecture Corporation . Consultado el 8 de mayo de 2019 . En el sentido de un enfoque de gestión de datos, un repositorio de información es un espacio de almacenamiento secundario para datos.
  8. ^ Jeph Preece. "Reseñas de copias de seguridad de datos en línea: ¿Por qué utilizar un servicio de copias de seguridad de datos en línea?". Reseñas de las diez mejores. 2016.
  9. ^ Kyle Chin. "Cómo realizar copias de seguridad de sus datos: 6 estrategias eficaces para evitar la pérdida de datos". 2024.
  10. ^ "¿Cómo se hace una copia de seguridad de la computadora? Copia de seguridad de unidades de Windows y Mac". 2023.
  11. ^ Scott Gilbertson. "Cómo hacer copias de seguridad de su vida digital". 2024.
  12. ^ "Cinco preguntas clave que debe plantearse sobre su solución de copia de seguridad". sysgen.ca . 23 de marzo de 2014. ¿Su empresa tiene poca tolerancia a las "interrupciones prolongadas del acceso a los datos" o le gustaría minimizar el tiempo que su empresa puede estar sin sus datos? Archivado desde el original el 4 de marzo de 2016 . Consultado el 23 de septiembre de 2015 .
  13. ^ "Copia de seguridad incremental". Tech-FAQ . Independent Media. 13 de junio de 2005. Archivado desde el original el 21 de junio de 2016 . Consultado el 10 de marzo de 2006 .
  14. ^ Pond, James (31 de agosto de 2013). "Cómo hace Time Machine su magia". Consejos sobre Apple OSX y Time Machine . baligu.com. File System Event Store, Hard Links. Archivado desde el original el 21 de junio de 2019. Consultado el 19 de mayo de 2019 .
  15. ^ ab Behzad Behtash (6 de mayo de 2010). "Why Continuous Data Protection's Getting More Practical" (Por qué la protección continua de datos se está volviendo más práctica). Recuperación ante desastres/continuidad empresarial . InformationWeek . Consultado el 12 de noviembre de 2011. Un verdadero enfoque CDP debería capturar todas las escrituras de datos, lo que permitiría realizar copias de seguridad de los datos de forma continua y eliminar las ventanas de copia de seguridad.... CDP es el estándar de oro: la protección de datos más completa y avanzada. Pero las tecnologías "casi CDP" pueden ofrecer suficiente protección para muchas empresas con menos complejidad y costo. Por ejemplo, las instantáneas pueden proporcionar un nivel de protección razonable cercano al CDP para los recursos compartidos de archivos, lo que permite a los usuarios acceder directamente a los datos en el recurso compartido de archivos a intervalos regulares, por ejemplo, cada media hora o 15 minutos. Sin duda, ese es un nivel de protección más alto que las copias de seguridad nocturnas basadas en cinta o disco y puede ser todo lo que necesita.
  16. ^ ab "Explicación de la protección continua de datos (CDP): CDP real frente a CDP cercano". ComputerWeekly.com . TechTarget. Julio de 2010 . Consultado el 22 de junio de 2019 . ... copia datos de una fuente a un destino. El CDP verdadero hace esto cada vez que se realiza un cambio, mientras que el llamado CDP cercano lo hace a intervalos de tiempo preestablecidos. El CDP cercano es efectivamente lo mismo que la toma de instantáneas... Los sistemas CDP verdaderos registran cada escritura y las copian al destino donde todos los cambios se almacenan en un registro. [nuevo párrafo] Por el contrario, los sistemas de instantáneas/CDP cercanos copian archivos de manera sencilla, pero requieren que las aplicaciones se pongan en modo inactivo y se preparen para la copia de seguridad, ya sea a través del modo de copia de seguridad de la aplicación o utilizando, por ejemplo, los Servicios de instantáneas de volumen (VSS) de Microsoft.
  17. ^ Pond, James (31 de agosto de 2013). "Cómo hace Time Machine su magia". Consejos sobre Apple OSX y Time Machine . Baligu.com (como se reflejó después de que James Pond muriera en 2013) . Consultado el 10 de julio de 2019. El almacén de eventos del sistema de archivos es un registro oculto que OSX guarda en cada disco o partición con formato HFS+ de los cambios realizados en los datos que contiene. No enumera todos los archivos que han cambiado, sino cada directorio (carpeta) en el que se ha realizado algún cambio.
  18. ^ de Guise, P. (2009). Copia de seguridad y recuperación de sistemas empresariales: una póliza de seguro corporativa. CRC Press. págs. 285–287. ISBN 978-1-4200-7639-4.
  19. ^ Wu, Victor (4 de marzo de 2017). "Descripción general de EMC RecoverPoint for Virtual Machine". Victor Virtual . WuChiKin . Consultado el 22 de junio de 2019 . El divisor divide las E/S de escritura en el VMDK/RDM de una máquina virtual y envía una copia al VMDK de producción y también al clúster de RecoverPoint for VMs.
  20. ^ "¿Zerto o Veeam?". Servicios RES-Q . Marzo de 2017. Consultado el 7 de julio de 2019. Zerto no utiliza tecnología de instantáneas como Veeam. En cambio, Zerto implementa pequeñas máquinas virtuales en sus hosts físicos. Estas máquinas virtuales de Zerto capturan los datos a medida que se escriben en el host y luego envían una copia de esos datos al sitio de replicación... Sin embargo, Veeam tiene la ventaja de poder capturar y almacenar datos de manera más eficiente para necesidades de retención a largo plazo. También existe una diferencia de precio significativa, ya que Veeam es más económico que Zerto.
  21. ^ "Agent Related". CloudEndure.com . 2019. ¿Qué hace el agente de CloudEndure? . Consultado el 3 de julio de 2019 . El agente de CloudEndure realiza una lectura inicial a nivel de bloque del contenido de cualquier volumen conectado al servidor y lo replica en el servidor de replicación. Luego, el agente actúa como un filtro de lectura a nivel de SO para capturar escrituras y sincronizar cualquier modificación a nivel de bloque con el servidor de replicación de CloudEndure, lo que garantiza un RPO cercano a cero.
  22. ^ Gardner, Steve (9 de diciembre de 2004). «Copia de seguridad de disco a disco frente a copia de seguridad en cinta: ¿guerra o tregua?». Engenio. Coexistencia pacífica. Archivado desde el original el 7 de febrero de 2005. Consultado el 26 de mayo de 2019 .
  23. ^ abc "Perspectivas de almacenamiento de datos digitales 2017" (PDF) . Spectra . Spectra Logic. 2017. pág. 7 (estado sólido), 10 (disco magnético), 14 (cinta), 17 (óptico) . Consultado el 11 de julio de 2018 .
  24. ^ abc Tom Coughlin (29 de junio de 2014). "Keeping Data for a Long Time" (Mantener datos durante mucho tiempo). Forbes . párr. Cintas magnéticas (formatos populares, vida útil de almacenamiento), párr. Unidades de disco duro (archivo activo), párr. En primer lugar, considere la memoria flash en el archivado (... puede no tener una buena vida útil del archivo de medios) . Consultado el 19 de abril de 2018 .
  25. ^ abcd Jacobi, John L. (29 de febrero de 2016). "Conservación de datos de alta calidad: los mejores medios y métodos para archivar sus datos". PC World . sec. Discos duros externos (en el estante, propiedades magnéticas, tensiones mecánicas, vulnerabilidad a golpes), cintas, almacenamiento en línea . Consultado el 19 de abril de 2018 .
  26. ^ "Tecnología de carga y descarga por rampa en unidades de disco duro" (PDF) . HGST . Western Digital. Noviembre de 2007. pág. 3 (sec. Tolerancia a golpes mejorada) . Consultado el 29 de junio de 2018 .
  27. ^ "Disco duro portátil Toshiba (Canvio® 3.0)". Toshiba Data Dynamics Singapore . Toshiba Data Dynamics Pte Ltd. 2018. sec. Descripción general (sensor de impacto interno y tecnología de carga en rampa) . Consultado el 16 de junio de 2018 .
  28. ^ ab "Tecnología Iomega Drop Guard ™" (PDF) . Soluciones de almacenamiento en disco duro . Iomega Corp. 20 de septiembre de 2010. págs. 2 (¿Qué es la tecnología Drop Shock?, ¿Qué es la tecnología Drop Guard? (... cuenta con amortiguación interna especial... 40 % por encima del promedio de la industria)), 3 (*NOTA) . Consultado el 12 de julio de 2018 .
  29. ^ de John Burek (15 de mayo de 2018). "Los mejores discos duros y SSD resistentes". Revista PC . Ziff Davis. ¿Qué es exactamente lo que hace que una unidad sea resistente? (Cuando una unidad está encapsulada... depende principalmente del proveedor de la unidad que le indique la distancia máxima de caída nominal de la unidad) . Consultado el 4 de agosto de 2018 .
  30. ^ Justin Krajeski; Kimber Streams (20 de marzo de 2017). «El mejor disco duro portátil». The New York Times . Archivado desde el original el 31 de marzo de 2017. Consultado el 4 de agosto de 2018 .
  31. ^ "Las mejores soluciones de archivo de datos a largo plazo". Iron Mountain . Iron Mountain Inc. 2018. sec. Más confiable (tiempo medio promedio entre fallas... tasas, mejores prácticas para migrar datos) . Consultado el 19 de abril de 2018 .
  32. ^ Kissell, Joe (2011). Tome el control de la copia de seguridad de su Mac. Ithaca NY: TidBITS Publishing Inc. p. 41 (Desduplicación). ISBN 978-1-61542-394-1. Recuperado el 17 de septiembre de 2019 .
  33. ^ "Symantec muestra a Backup Exec un poco de amor por la deduplicación; presenta una hoja de ruta para la deduplicación en el lado de origen – DCIG". DCIG . 7 de julio de 2009. Archivado desde el original el 4 de marzo de 2016 . Consultado el 26 de febrero de 2016 .
  34. ^ "Guía de deduplicación de Veritas NetBackup™". Veritas . Veritas Technologies LLC. 2016 . Consultado el 26 de julio de 2018 .
  35. ^ S. Wan; Q. Cao; C. Xie (2014). "Almacenamiento óptico: una opción emergente en la preservación digital a largo plazo". Frontiers of Optoelectronics . 7 (4): 486–492. doi :10.1007/s12200-014-0442-2. S2CID  60816607.
  36. ^ Q. Zhang; Z. Xia; Y.-B. Cheng; M. Gu (2018). "Memoria óptica de datos largos de alta capacidad basada en el módulo de Young mejorado en compuestos de vidrio híbridos nanoplasmónicos". Nature Communications . 9 (1): 1183. Bibcode :2018NatCo...9.1183Z. doi :10.1038/s41467-018-03589-y. PMC 5864957 . PMID  29568055. 
  37. ^ Bärwaldt, Erik (2014). «Control total» Linux Magazine. Linux Magazine .
  38. ^ "5. Condiciones que afectan a los CD y DVD • CLIR". CLIR .
  39. ^ Gerard Poirier; Foued Berahou (3 de marzo de 2008). "Diario de 20 Horas". Instituto Nacional del Audiovisual . aproximadamente el minuto 30 del noticiero televisivo . Consultado el 3 de marzo de 2008 .
  40. ^ "Archival Gold CD-R "300 Year Disc" Binder of 10 Discs with Scratch Armor Surface". Delkin Devices . Delkin Devices Inc. Archivado desde el original el 27 de septiembre de 2013.
  41. ^ "Optical Disc Archive Generation 2" (PDF) . Optical Disc Archive . Sony. Abril de 2016. p. 12 (La primera unidad de disco óptico de 8 canales del mundo) . Consultado el 15 de agosto de 2019 .
  42. ^ R. Micheloni; P. Olivo (2017). "Unidades de estado sólido (SSD)". Actas del IEEE . 105 (9): 1586–88. doi :10.1109/JPROC.2017.2727228.
  43. ^ "Copia de seguridad remota". Glosario de EMC . Dell, Inc . Consultado el 8 de mayo de 2018 . Una copia de seguridad remota eficaz requiere que los datos de producción se respalden periódicamente en una ubicación lo suficientemente alejada de la ubicación principal para que ambas ubicaciones no se vean afectadas por el mismo evento disruptivo.
  44. ^ Stackpole, B.; Hanrion, P. (2007). Implementación, actualización y aplicación de parches de software. CRC Press. págs. 164-165. ISBN 978-1-4200-1329-0. Recuperado el 8 de mayo de 2018 .
  45. ^ Gnanasundaram, S.; Shrivastava, A., eds. (2012). Almacenamiento y gestión de la información: almacenamiento, gestión y protección de la información digital en entornos clásicos, virtualizados y en la nube. John Wiley and Sons. pág. 255. ISBN 978-1-118-23696-3. Recuperado el 8 de mayo de 2018 .
  46. ^ Lee (25 de enero de 2017). «Qué respaldar: una mirada crítica a sus datos». Blog de Irontree . Irontree Internet Services CC . Consultado el 8 de mayo de 2018 .
  47. ^ Preston, WC (2007). Backup & Recovery: Soluciones de backup económicas para sistemas abiertos. O'Reilly Media, Inc., págs. 111-114. ISBN 978-0-596-55504-7. Recuperado el 8 de mayo de 2018 .
  48. ^ Preston, WC (1999). Copia de seguridad y recuperación de Unix . O'Reilly Media, Inc., págs. 73-91. ISBN 978-1-56592-642-4. Recuperado el 8 de mayo de 2018 .
  49. ^ "NILFS Home". Sistema de captura continua de imágenes de NILFS . Comunidad NILFS. 2019. Consultado el 22 de agosto de 2019 .
  50. ^ ab Cougias, DJ; Heiberger, EL; Koop, K. (2003). "Capítulo 11: Copia de seguridad de archivos abiertos para bases de datos". The Backup Book: Recuperación ante desastres desde el escritorio hasta el centro de datos . Network Frontiers. págs. 356–360. ISBN 0-9729039-0-9.
  51. ^ Liotine, M. (2003). Planificación de redes de misión crítica. Artech House. pág. 244. ISBN 978-1-58053-559-5. Recuperado el 8 de mayo de 2018 .
  52. ^ de Guise, P. (2009). Copia de seguridad y recuperación de sistemas empresariales: una póliza de seguro corporativa. CRC Press. págs. 50–54. ISBN 978-1-4200-7639-4.
  53. ^ "Software de copia de seguridad de archivos abiertos para Windows". Handy Backup . Novosoft LLC. 8 de noviembre de 2018 . Consultado el 29 de noviembre de 2018 .
  54. ^ Reitshamer, Stefan (5 de julio de 2017). "Solución de problemas al realizar copias de seguridad de archivos abiertos o bloqueados en Windows". Blog de Arq . Haystack Software. Stefan Reitshamer es el desarrollador principal de Arq . Consultado el 29 de noviembre de 2018 .
  55. ^ Boss, Nina (10 de diciembre de 1997). "Oracle Tips Session #3: Oracle Backups". www.wisc.edu . Universidad de Wisconsin. Archivado desde el original el 2 de marzo de 2007 . Consultado el 1 de diciembre de 2018 .
  56. ^ "¿Qué es el modo ARCHIVE-LOG y NO-ARCHIVE-LOG en Oracle y cuáles son las ventajas y desventajas de estos modos?". Arcserve Backup . Arcserve. 27 de septiembre de 2018 . Consultado el 29 de noviembre de 2018 .
  57. ^ Grešovnik, Igor (abril de 2016). «Preparación de medios e imágenes de arranque». Archivado desde el original el 25 de abril de 2016. Consultado el 21 de abril de 2016 .
  58. ^ Tridgell, Andrew; Mackerras, Paul; Davison, Wayne. "rsync(1) - Página del manual de Linux". linux.die.net .
  59. ^ "Mantenimiento de archivo". Soporte de Code42 . 2023.
  60. ^ Pond, James (2 de junio de 2012). "12. ¿Debo eliminar las copias de seguridad antiguas? Si es así, ¿cómo?". Time Machine . baligu.com. Cuadro verde, cuadro gris . Consultado el 21 de junio de 2019 .
  61. ^ Kissell, Joe (12 de marzo de 2019). "El mejor servicio de copia de seguridad en la nube en línea". wirecutter . The New York Times. A continuación, está la retención de archivos . Consultado el 21 de junio de 2019 .
  62. ^ abc D. Cherry (2015). Protección de SQL Server: cómo proteger su base de datos de los atacantes. Syngress. págs. 306–308. ISBN 978-0-12-801375-5. Recuperado el 8 de mayo de 2018 .
  63. ^ Las cintas de respaldo son una puerta trasera para los ladrones de identidad Archivado el 5 de abril de 2016 en Wayback Machine (28 de abril de 2004). Consultado el 10 de marzo de 2007
  64. ^ abc Preston, WC (2007). Backup & Recovery: Soluciones de backup económicas para sistemas abiertos. O'Reilly Media, Inc., págs. 219-220. ISBN 978-0-596-55504-7. Recuperado el 8 de mayo de 2018 .
  65. ^ "Objetivo del punto de recuperación (definición)". ARL Risky Thinking . Albion Research Ltd. 2007. Consultado el 4 de agosto de 2019 .
  66. ^ "Objetivo de tiempo de recuperación (definición)". ARL Risky Thinking . Albion Research Ltd. 2007. Consultado el 4 de agosto de 2019 .
  67. ^ ab Little, DB (2003). "Capítulo 2: Requisitos empresariales de los sistemas de copia de seguridad". Implementación de copias de seguridad y recuperación: la guía de preparación para la empresa . John Wiley and Sons. págs. 17–30. ISBN 978-0-471-48081-5. Recuperado el 8 de mayo de 2018 .
  68. ^ "¿Cómo funcionan los procesos de "verificación" y "escritura de sumas de comprobación en los medios" y por qué son necesarios?". Soporte técnico de Veritas . Veritas.com. 15 de octubre de 2015. Escritura de sumas de comprobación en los medios . Consultado el 16 de septiembre de 2019 .
  69. ^ Aviso de HIPAA Archivado el 11 de abril de 2007 en Wayback Machine . Consultado el 10 de marzo de 2007.

Enlaces externos