{"id":44,"date":"2016-01-07T13:04:14","date_gmt":"2016-01-07T12:04:14","guid":{"rendered":"http:\/\/binalia.es\/blog\/?p=44"},"modified":"2016-01-07T13:53:09","modified_gmt":"2016-01-07T12:53:09","slug":"la-importancia-de-la-copia-de-seguridad","status":"publish","type":"post","link":"https:\/\/www.binalia.es\/blog\/articulo\/la-importancia-de-la-copia-de-seguridad\/","title":{"rendered":"La importancia de la copia de seguridad"},"content":{"rendered":"<p><strong>Una buena definici\u00f3n para el t\u00e9rmino \u00abcopia de seguridad\u00bb podr\u00eda ser \u00abaquello que deber\u00edamos de haber hecho para evitar el desastre en el que nos encontramos ahora.\u00bb Aunque suene ir\u00f3nico, esta descripci\u00f3n es, por desgracia, m\u00e1s habitual de lo que nos gustar\u00eda.<\/strong><\/p>\n<p>Estamos acostumbrados a manejar datos diariamente, sin detenernos a pensar en la importancia de \u00e9stos. Creamos facturas, pasamos pedidos, procesamos estad\u00edsticas, calculamos precios, archivamos correos, generamos hist\u00f3ricos, etc. El d\u00eda a d\u00eda convierte a la empresa en un inmenso generador de datos, nuevos datos, nueva informaci\u00f3n, que agregamos a lo que ya tenemos. \u00bfEstamos preparados ante un borrado \u00abaccidental\u00bb, una ca\u00edda del sistema, un incendio o un robo? \u00bfTenemos un plan de contingencia ante estas situaciones?<\/p>\n<blockquote><p>La empresa es un enorme generador de datos. \u00bfQu\u00e9 ocurrir\u00eda si los perdemos?<\/p><\/blockquote>\n<p>Aquellos que piensen que no ser\u00eda tan grave, que no les va a ocurrir o que es improbable est\u00e1n mezclando innecesariamente el azar con su negocio. Los sistemas de almacenamiento fallan, la electr\u00f3nica se rompe y los robos ocurren.<\/p>\n<blockquote><p>La copia de seguridad es un plan de actuaci\u00f3n\u00a0ante un desastre inform\u00e1tico, un mecanismo que nos permite resurgir ante una cat\u00e1strofe.<\/p><\/blockquote>\n<p>Para implantar un plan de copias de seguridad con garant\u00edas s\u00f3lo se requiere m\u00e9todo y constancia. El m\u00e9todo describe el proceso para llevarla a cabo, la constancia est\u00e1 relacionada con la periodicidad y tes\u00f3n con que ejecutamos dicho proceso.<\/p>\n<h1>Dise\u00f1ando el proceso de copia de seguridad<\/h1>\n<p>Dise\u00f1ar un proceso que garantice un plan de <strong>copia de seguridad eficaz<\/strong> ha de contemplar dos fases:<\/p>\n<ol>\n<li>La creaci\u00f3n de la copia de seguridad.<\/li>\n<li>La restauraci\u00f3n de datos ante una p\u00e9rdida de los mismos.<\/li>\n<\/ol>\n<p>La <strong>creaci\u00f3n<\/strong> es la parte en la que llevamos a cabo, peri\u00f3dicamente, nuestra copia de seguridad. El la parte m\u00e1s aburrida del plan. De hecho, incluso a veces parece no tener sentido. Se trata de un mecanismo de prevenci\u00f3n, forma parte del plan y ha de llevarse a cabo s\u00ed o s\u00ed. En esta parte del proceso hemos de tener en cuenta lo siguiente:<\/p>\n<ol>\n<li><span style=\"text-decoration: underline;\">No ha de repercutir en el trabajo diario<\/span>. Por consiguiente, su duraci\u00f3n ha de ser breve, mayormente desasistida y debe llevarse a cabo en horas de baja intensidad de trabajo. Una copia de seguridad que \u00abmoleste\u00bb durante su creaci\u00f3n est\u00e1, de alg\u00fan modo, disminuyendo la productividad de la empresa.<\/li>\n<li><span style=\"text-decoration: underline;\">La copia ha de finalizar con \u00e9xito<\/span>. Suena evidente pero es importante que as\u00ed sea. Es decir, la integridad de la copia de seguridad ha de ser comprobada. De este modo sabemos que los archivos que componen nuestra copia de seguridad son correctos, al menos, en su creaci\u00f3n.<\/li>\n<li><span style=\"text-decoration: underline;\">El almac\u00e9n de la copia de seguridad ha de ser diferente e independiente<\/span> al que empleamos habitualmente para trabajar en nuestro d\u00eda a d\u00eda.<\/li>\n<\/ol>\n<p>La <strong>restauraci\u00f3n<\/strong> es la parte del proceso en que recuperamos datos procedentes de una copia de seguridad tras una cat\u00e1strofe. En esta ocasi\u00f3n hemos de tener en cuenta que:<\/p>\n<ol>\n<li>El proceso de restauraci\u00f3n <span style=\"text-decoration: underline;\">ha de ser viable y garantizado<\/span>. Para que sea as\u00ed, conviene realizar alg\u00fan \u00absimulacro\u00bb de ca\u00edda para asegurarnos que as\u00ed es. El proceso de restauraci\u00f3n ha de verificarse, si no completamente, al menos, en sus puntos cr\u00edticos.<\/li>\n<li>La situaci\u00f3n de los datos una vez restaurados <span style=\"text-decoration: underline;\">ha de permitir el retorno a la actividad normal en tiempo y situaci\u00f3n razonables<\/span>. De nada sirve una restauraci\u00f3n sin sentido o excesivamente larga.<\/li>\n<li><span style=\"text-decoration: underline;\">La p\u00e9rdida de datos ha de ser asumible<\/span> (una hora, un d\u00eda, una semana) <span style=\"text-decoration: underline;\">y asumida<\/span> (pues venimos de un desastre inform\u00e1tico), dependiendo de nuestra actividad y el car\u00e1cter de nuestros datos.<\/li>\n<\/ol>\n<h1>Sistemas de copia de seguridad<\/h1>\n<p>Entendiendo la copia de seguridad como el plan de restauraci\u00f3n de datos ante una cat\u00e1strofe, podr\u00edamos distinguir tres modelos o sistemas en base a su operativa y repercusi\u00f3n en el negocio:<\/p>\n<ol>\n<li>Tradicional<\/li>\n<li>Continua<\/li>\n<li>Nube<\/li>\n<\/ol>\n<h2>Modelo tradicional<\/h2>\n<p>Suele tratarse de sistemas antiguos, cuya conectividad y\/o automatizaci\u00f3n es escasa o supone una inversi\u00f3n considerable.<\/p>\n<p>En este tipo de sistemas m\u00e1s \u00abtradicionales\u00bb se ejecutan peri\u00f3dicamente <strong>procesos autom\u00e1ticos<\/strong> (o semi-autom\u00e1ticos) que act\u00faan sobre archivos y\/o bases de datos. Estos procesos generan <strong>copias de los ficheros<\/strong> afectados en soportes diferentes a los de trabajo.<\/p>\n<blockquote><p>La base de funcionamiento es obtener una copia de los archivos como si se tratara de una \u00abfoto\u00bb del sistema en un instante dado.<\/p><\/blockquote>\n<p>Posteriormente, el personal encargado de revisar el proceso de copia de seguridad supervisa que la finalizaci\u00f3n ha sido la correcta y procede al archivado de la copia.<\/p>\n<p>En caso de restauraci\u00f3n, suelen existir mecanismos inversos que incorporan los ficheros copiados convirti\u00e9ndolos en los originales y el sistema vuelve a la \u00abfoto\u00bb de la \u00faltima copia v\u00e1lida. La p\u00e9rdida de datos depende de la frecuencia con que se lleva a cabo la copia y el tiempo de restauraci\u00f3n depende del sistema empleado y el tama\u00f1o del conjunto de datos a restaurar.<\/p>\n<h2>Modelo de copia continua<\/h2>\n<p>En esta ocasi\u00f3n nos hallamos ante sistemas inform\u00e1ticos m\u00e1s potentes y complejos, con elementos redundantes y tecnolog\u00eda \u00abtolerante a fallos\u00bb.<\/p>\n<p>Esta redundancia permite que la ca\u00edda de hardware no influya en el trabajo diario. Se trabaja con <strong>diferentes soportes\u00a0duplicados y sincronizados<\/strong>. En esta situaci\u00f3n, la ca\u00edda de uno de ellos activa el secundario. La sincronizaci\u00f3n act\u00faa como una copia de seguridad cont\u00ednua y actualizada.<\/p>\n<blockquote><p>El sistema tolerante a fallos posee soportes redundantes de datos y los mantiene siempre sincronizados.<\/p><\/blockquote>\n<p>La restauraci\u00f3n es inmediata ya que estos sistemas act\u00faan de forma autom\u00e1tica ante una ca\u00edda. El usuario no aprecia el problema y, para \u00e9l, los datos siempre est\u00e1n accesibles. La supervisi\u00f3n s\u00f3lo ha de contemplar la restauraci\u00f3n del hardware fallido para que se restablezca la situaci\u00f3n de normalidad.<\/p>\n<p>Las caracter\u00edsticas de este tipo de hardware redundante hacen que su coste resulte considerablemente mayor y, a\u00fan as\u00ed, no garantizan los borrados accidentales o aquellas cat\u00e1strofes que afectan a todo el sistema (robos o incendios). Adem\u00e1s, no todos los datos son susceptibles de ser almacenados sobre este tipo de soportes.<\/p>\n<h2>Modelo <em>cloud<\/em><\/h2>\n<p>El modelo nube o <em>cloud<\/em> posee las caracter\u00edsticas del anterior con la ventaja de que la copia est\u00e1 sincronizada en un <strong>almac\u00e9n de datos externo<\/strong>.<\/p>\n<blockquote><p>El factor cr\u00edtico de estos sistemas es la conectividad a Internet ya que necesitan estar conectados a la red para realizar la sincronizaci\u00f3n con el almac\u00e9n redundante remoto.<\/p><\/blockquote>\n<p>La copia externa garantiza que, ante una cat\u00e1strofe de gran envergadura (robo o incendio), a\u00fan disponemos de una copia fuera de nuestras instalaciones que nos permitir\u00eda reiniciar nuestra actividad en plazos m\u00e1s que razonables e incluso en otra ubicaci\u00f3n f\u00edsica provisional diferente.<\/p>\n<p>La restauraci\u00f3n suele realizarse de forma autom\u00e1tica al reiniciar el sistema y las tareas de supervisi\u00f3n son m\u00ednimas debido a que se delega esta responsabilidad al proveedor del servicio de <em>cloud<\/em>.<\/p>\n<p>Estos sistemas en la nube son los m\u00e1s habituales actualmente ya que <strong>la inversi\u00f3n es muy asumible<\/strong> y su garant\u00eda ante ca\u00eddas lo hacen muy seguro. El factor cr\u00edtico de conectividad a la Red deja de serlo ante la actual mejora de la conexi\u00f3n a Internet en las empresas.<\/p>\n<h1>\u00bfCu\u00e1l elegir?<\/h1>\n<p>Aunque en principio podr\u00edamos considerar que la copia tradicional es suficiente o que un sistema tolerante a fallos es m\u00e1s profesional, actualmente, <strong>los sistemas en la nube suponen una ventaja enorme<\/strong> ya que podemos hablar de una gesti\u00f3n de datos donde la copia de seguridad est\u00e1 incluida sin coste adicional. La propia idiosincrasia de estos sistemas <em>cloud<\/em>\u00a0(gMail, Google Drive, Microsoft Office 365, Dropbox, aplicaciones web, etc.) <strong>derivan la responsabilidad del mantenimiento de la copia de seguridad al proveedor<\/strong> de alojamiento del sistema contratado. Este proveedor cuenta con mecanismos m\u00e1s que suficientes para garantizar la estabilidad de nuestros datos, ya que, al fin y al cabo, \u00e9se es su negocio.<\/p>\n<blockquote><p>En cualquier caso, la situaci\u00f3n habitual en la empresa suele ser una soluci\u00f3n h\u00edbrida dependiendo de las caracter\u00edsticas de los datos y la organizaci\u00f3n de los sistemas inform\u00e1ticos.<\/p><\/blockquote>\n<p>Lo importante es conocer nuestro mecanismo de copia de seguridad y el procedimiento a llevar a cabo en caso de cat\u00e1strofe. Tener un plan y prepararse para este tipo de situaciones inesperadas no es costoso y puede prevenirnos de experiencias muy desagradables. Puede que nunca necesitemos echar mano de nuestra copia de seguridad, ojal\u00e1 sea as\u00ed, pero, profesionalmente, hemos de estar preparados para lo contrario.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una buena definici\u00f3n para el t\u00e9rmino \u00abcopia de seguridad\u00bb podr\u00eda ser \u00abaquello que deber\u00edamos de haber hecho para evitar el desastre en el que nos encontramos ahora.\u00bb Aunque suene ir\u00f3nico, esta descripci\u00f3n es, por desgracia, m\u00e1s habitual de lo que nos gustar\u00eda. Estamos acostumbrados a manejar datos diariamente, sin detenernos a pensar en la importancia&hellip;<\/p>\n","protected":false},"author":2,"featured_media":51,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,2],"tags":[28,30,29,27,32,31],"class_list":["post-44","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mantenimiento-y-soporte-tecnico","category-servicios","tag-aplicaciones-web","tag-backup","tag-cloud","tag-copia-de-seguridad","tag-mantenimiento","tag-restauracion"],"_links":{"self":[{"href":"https:\/\/www.binalia.es\/blog\/wp-json\/wp\/v2\/posts\/44"}],"collection":[{"href":"https:\/\/www.binalia.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.binalia.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.binalia.es\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.binalia.es\/blog\/wp-json\/wp\/v2\/comments?post=44"}],"version-history":[{"count":9,"href":"https:\/\/www.binalia.es\/blog\/wp-json\/wp\/v2\/posts\/44\/revisions"}],"predecessor-version":[{"id":57,"href":"https:\/\/www.binalia.es\/blog\/wp-json\/wp\/v2\/posts\/44\/revisions\/57"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.binalia.es\/blog\/wp-json\/wp\/v2\/media\/51"}],"wp:attachment":[{"href":"https:\/\/www.binalia.es\/blog\/wp-json\/wp\/v2\/media?parent=44"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.binalia.es\/blog\/wp-json\/wp\/v2\/categories?post=44"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.binalia.es\/blog\/wp-json\/wp\/v2\/tags?post=44"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}