Monografias.com > Computación
Descargar Imprimir Comentar Ver trabajos relacionados

Respaldo de Información




Enviado por Mauricio peña



Partes: 1, 2

  1. Riesgo
    a los cuales se encuentran inmersos los Sistemas de
    Información
  2. Clasificación de
    respaldos
  3. Duplicado de Información en Línea
    (RAID)
  4. Dispositivos de
    almacenamiento
  5. Ejemplos de Respaldos

No es ninguna novedad el valor que tiene la
información y los datos para nuestros negocios . Los que
resulta increíble de esto es la falta de precauciones que
solemos tener al confiar al núcleo de nuestros negocios al
sistema de almacenamiento de lo que en la mayoría de los
casos resulta ser una computadora pobremente armada tanto del
punto de vista de hardware como de software.

 Si el monitor, la memoria e incluso
la CPU de nuestro computador dejan de funcionar, simplemente lo
reemplazamos, y no hay mayores dificultades. Pero si falla el
disco duro, el daño puede ser irreversible, puede
significar la pérdida total de nuestra información.
Es principalmente por esta razón, por la que debemos
respaldar la información importante. Imaginémonos
ahora lo que pasaría si esto le sucediera a una empresa,
las pérdidas económicas podría ser
cuantiosas. Los negocios de todos los tipos y tamaños
confían en la información computarizada para
facilitar su operación. La pérdida de
información provoca un daño de fondo:

-        
Pérdida de oportunidades de negocio

-         Clientes
decepcionados

-        
Reputación perdida

-        
Etc.

La tecnología no está exenta
de fallas o errores, y los respaldos de información son
utilizados como un plan de contingencia en caso de que una falla
o error se presente.

Asimismo, hay empresas, que por la
naturaleza del sector en el que operan (por ejemplo Banca) no
pueden permitirse la más mínima interrupción
informática.

Las interrupciones se presentan de formas
muy variadas: virus informáticos, fallos de electricidad,
errores de hardware y software, caídas de red, hackers,
errores humanos, incendios, inundaciones, etc. Y aunque no se
pueda prevenir cada una de estas interrupciones, la empresa
sí puede prepararse para evitar las consecuencias que
éstas puedan tener sobre su negocio. Del tiempo que tarde
en reaccionar una empresa dependerá la gravedad de sus
consecuencias. 

Riesgo a los
cuales se encuentran inmersos los
Sistemas de
Información

Monografias.com

 Además, podríamos
recordar una de las leyes de mayor validez en la
informática, la "Ley de Murphy":

 -         
Si un archivo puede borrarse, se borrará.

-          Si
dos archivos pueden borrarse, se borrará el más
importante.

-          Si
tenemos una copia de seguridad, no estará lo
suficientemente actualizada.

<> La única
solución es tener copias de seguridad, actualizarlas con
frecuencia y esperar que no deban usarse.

 Respaldar la información
significa copiar el contenido lógico de nuestro sistema
informático a un medio que cumpla con una serie de
exigencias:

1. Ser confiable: Minimizar las
probabilidades de error. Muchos medios magnéticos como las
cintas de respaldo, los disquetes, o discos duros tienen
probabilidades de error o son particularmente sensibles a campos
magnéticos, elementos todos que atentan contra la
información que hemos respaldado allí.Otras veces
la falta de confiabilidad se genera al rehusar los medios
magnéticos. Las cintas en particular tienen una vida
útil concreta. Es común que se subestime este
factor y se reutilicen mas allá de su vida útil,
con resultados nefastos, particularmente porque vamos a descubrir
su falta de confiabilidad en el peor momento: cuando necesitamos
RECUPERAR la información.

2. Estar fuera de línea, en un lugar
seguro: Tan pronto se realiza el respaldo de información,
el soporte que almacena este respaldo debe ser desconectado de la
computadora y almacenado en un lugar seguro tanto desde el punto
de vista de sus requerimientos técnicos como humedad,
temperatura, campos magnéticos, como de su seguridad
física y lógica. No es de gran utilidad respaldar
la información y dejar el respaldo conectado a la
computadora dondepotencialmente puede haber un ataque de
cualquier índole que lo afecte.3. La forma de
recuperación sea rápida y eficiente: Es necesario
probar la confiabilidad del sistema de respaldo no sólo
para respaldar sino que también para recuperar. Hay
sistemas de respaldo que aparentemente no tienen ninguna falla al
generar el respaldo de la información pero que fallan
completamente al recuperar estos datos al sistema
informático. Esto depende de la efectividad y calidad del
sistema que realiza el respaldo y la
recuperación. 

Esto nos lleva a que un sistema de respaldo
y recuperación de información tiene que ser probado
y eficiente.

Seguridad física y
lógica:

Puede llegar a ser necesario eliminar los
medios de entrada/salida innecesarios en algunos sistemas
informáticos, tales como disqueteras y cdroms para evitar
posible infecciones con virus traídos desde el exterior de
la empresa por el personal, o la extracción de
información de la empresa. 

Las copias de seguridad son uno de los
elementos más importantes y que requieren mayor
atención a la hora de definir las medidas de seguridad del
sistema de información, la misión de las mismas es
la recuperación de los ficheros al estado inmediatamente
anterior al momento de realización de la copia.

La realización de las copias de
seguridad se basará en un análisis previo del
sistema de información, en el que se definirán las
medidas técnicas que puedan condicionar la
realización de las copias de seguridad, entre los que se
encuentran:

Volumen de información a
copiar

Condicionará las decisiones que se
tomen sobre la política de copias de seguridad, en una
primera consideración está compuesto por el
conjunto de datos que deben estar incluidos en la copia de
seguridad, sin embargo, se pueden adoptar diferentes estrategias
respecto a la forma de la copia, que condicionan el volumen de
información a copiar, para ello la copia puede
ser:

Copiar sólo los datos, poco
recomendable, ya que en caso de incidencia, será preciso
recuperar el entorno que proporcionan los programas para acceder
a los mismos, influye negativamente en el plazo de
recuperación del sistema.

Copia completa, recomendable, si el
soporte, tiempo de copia y frecuencia lo permiten, incluye una
copia de datos y programas, restaurando el sistema al momento
anterior a la copia.

Copia incremental, solamente se almacenan
las modificaciones realizadas desde la última copia de
seguridad, con lo que es necesario mantener la copia original
sobre la que restaurar el resto de copias. Utilizan un
mínimo espacio de almacenamiento y minimizan el tipo de
desarrollo, a costa de una recuperación más
complicada.

Copia diferencial, como la incremental,
pero en vez de solamente modificaciones, se almacenan los
ficheros completos que han sido modificados. También
necesita la copia original.

Tiempo disponible para efectuar la
copia

El tiempo disponible para efectuar la copia
de seguridad es importante, ya que el soporte utilizado, unidad
de grabación y volumen de datos a almacenar, puede hacer
que el proceso de grabación de los datos dure horas, y
teniendo en cuenta que mientras se efectúa el proceso es
conveniente no realizar accesos o modificaciones sobre los datos
objeto de la copia, este proceso ha de planificarse para que
suponga un contratiempo en el funcionamiento habitual del sistema
de información.

Soporte utilizado

Es la primera decisión a tomar
cuando se planea una estrategia de copia de seguridad, sin
embargo esta decisión estará condicionada por un
conjunto de variables, tales como la frecuencia de
realización, el volumen de datos a copiar, la
disponibilidad de la copia, el tiempo de recuperación del
sistema, etc.

Entre los soportes más habituales,
podemos destacar las cintas magnéticas, discos compactos
(como las unidades de Iomega Zip y Jazz), grabadoras de CD-ROM o
cualquier dispositivo capaz de almacenar los datos que se
pretenden salvaguardar.

La estimación del coste de un
soporte de almacenamiento para las copias de seguridad no se basa
simplemente en el precio de las unidades de cinta o de disco, el
coste de la unidad de grabación es también muy
importante, ya que puede establecer importantes diferencias en la
inversión inicial.

La unidad será fija o
extraíble, es otra decisión importante, ya que la
copia de seguridad se puede realizar sobre otro disco duro del
sistema de información, o bien, mediante los elementos
descritos anteriormente.

Una vez definidas las medidas de
índole técnica, quedan por definir las medidas
organizativas, ya que de nada sirve el mejor soporte si las
copias no se realizan de acuerdo a un plan de copias de
seguridad.

La política de copias de seguridad
debe garantizar la reconstrucción de los ficheros en el
estado en que se encontraban al tiempo de producirse la
pérdida o destrucción.

Frecuencia de realización de copias
de seguridad

La realización de copias de
seguridad ha de realizarse diariamente, éste es el
principio que debe regir la planificación de las copias,
sin embargo, existen condicionantes, tales como la frecuencia de
actualización de los datos, el volumen de datos
modificados, etc, que pueden hacer que las copias se realicen
cada más tiempo.

Planificación de la copia

Las copias de seguridad se pueden realizar
en diferentes momentos día, incluso en diferentes
días, pero siempre se han de realizar de acuerdo a un
criterio, y este nunca puede ser "cuando el responsable lo
recuerda", si es posible, la copia se debe realizar de forma
automática por un programa de copia, y según la
configuración de éste, se podrá realizar un
día concreto, diariamente, semanalmente, mensualmente, a
una hora concreta, cuando el sistema esté inactivo, …,
etc, todos estos y muchos más parámetros pueden
estar presentes en los programas que realizan las copias de
seguridad y deben permitirnos la realización
únicamente de las tareas de supervisión.

Mecanismos de
comprobación

Se deben definir mecanismos de
comprobación de las copias de seguridad, aunque los
propios programas que las efectúan suelen disponer de
ellos para verificar el estado de la copia, es conveniente
planificar dentro de las tareas de seguridad la
restauración de una parte de la copia o de la copia
completa periódicamente, como mecanismo de prueba y
garantía.

Responsable del proceso

La mejor forma de controlar los procesos
que se desarrollan en el sistema de información, aunque
estos estén desarrollados en una parte importante por el
propio sistema, es que exista un responsable de la
supervisión de que " lo seguro es seguro", para ello se
debe designar a una persona que incluya entre sus funciones la
supervisión del proceso de copias de seguridad, el
almacenamiento de los soportes empleados en un lugar designado a
tal fin e incluso de la verificación de que las copias se
han realizado correctamente.

Por último, se debe considerar en la
realización de las copias de seguridad, el uso de
diferentes soportes para almacenar los datos, entre las
diferentes posibilidades que se presentan en función del
número de soportes empleados, se puede considerar la
siguiente:

Un posible esquema de copia de seguridad
sería realizar una copia de seguridad completa cada mes y
se guarda la cinta durante un año (preferentemente en
algún sitio seguro ajeno a la empresa), una copia de
seguridad completa semanalmente que se guarda durante un mes y
copias de seguridad diarias, que se guardan durante una semana y
que pueden ser completas, incrementales o diferenciales. Con este
sistema se pueden utilizar 7 soportes que garantizan un alto
nivel de seguridad en cuanto a recuperaciones de
datos.

También se recomienda guardar las
copias de seguridad en un lugar alejado, como, por ejemplo, una
caja de seguridad o cualquier otro sitio asegurado contra
incendios, para que, en caso de que se produzca algún
desastre como un incendio, los datos se encuentren
protegidos.

Medidas de Seguridad

Respecto a las copias de seguridad, se
deben tener en cuenta los siguientes puntos:

Deberá existir un usuario del
sistema, entre cuyas funciones esté la de verificar la
correcta aplicación de los procedimientos de
realización de las copias de respaldo y
recuperación de los datos.

Los procedimientos establecidos para la
realización de las copias de seguridad deberán
garantizar su reconstrucción en el estado en que se
encontraban al tiempo de producirse la pérdida o
destrucción.

Deberán realizarse copias de
respaldo al menos semanalmente, salvo que en dicho periodo no se
hubiera producido ninguna actualización de los
datos.

<>

Clasificación de
respaldos

 Copias de Información
(Backups).

 Estos respaldos son sólo
duplicados de archivos que se guardan en "Tape Drives" de alta
capacidad. Los archivos que son respaldados pueden variar desde
archivos del sistema operativo, bases de datos , hasta archivos
de un usuario común. Existen varios tipos de Software que
automatizan la ejecución de estos respaldos, pero el
funcionamiento básico de estos paquetes depende del
denominado archive bit . Este archive bit indica un punto de
respaldo y puede existir por archivo o al nivel de "Bloque de
Información" (típicamente 4096 bytes), esto
dependerá tanto del software que sea utilizado para los
respaldos así como el archivo que sea respaldado. Este
mismo archive bit es activado en los archivos (o bloques) cada
vez que estos sean modificados y es mediante este bit que se
llevan acabo los tres tipos de respaldos comúnmente
utilizados :

 Respaldo Completo ("Full"): Guarda
todos los archivos que sean especificados al tiempo de ejecutarse
el respaldo. El archive bit es eliminado de todos los archivos (o
bloques), indicando que todos los archivos ya han sido
respaldados.

 Respaldo de Incremento
("Incremental"): Cuando se lleva acabo un Respaldo de Incremento,
sólo aquellos archivos que tengan el archive bit
serán respaldados; estos archivos (o bloques) son los que
han sido modificados después de un Respaldo Completo.
Además cada Respaldo de Incremento que se lleve acabo
también eliminará el archive bit de estos archivos
(o bloques) respaldados.

 Respaldo Diferencial
("Differential"): Este respaldo es muy similar al "Respaldo de
Incremento" , la diferencia estriba en que el archive bit
permanece intacto.

 Respaldo

Archivos en respaldo

Archive bit

Ventajas

Desventajas

Completo ("Full")

Todos

Eliminado en todos los
archivos

Con este respaldo únicamente
es posible recuperar toda la información

Tiempo de Ejecución

De Incremento
("Incremental")

Archivos con archive bit
activo.(Aquellos que hayan cambiado desde el último
Respaldo Completo)

Eliminado en los archivos que se
respaldan

Velocidad

Requiere del último Respaldo
Completo y de todos los Respaldos de Incremento que le
siguieron para recuperar el Sistema

Diferencial
("Differential")

Archivos con archive bit
activo.(Aquellos que hayan cambiado desde el último
Respaldo Completo)

Intacto

Sólo requiere del
último Respaldo Completo y del último
respaldo Diferencial

Ocupa mayor espacio en discos
comparado con Respaldos de Incremento

 Secuencia de Respaldo GFS
(Grandfather-Father-Son)

Esta secuencia de respaldo es una de las
más utilizadas y consiste en Respaldos Completos cada
semana y Respaldos de Incremento o Diferenciales cada día
de la semana. Suponiendo la siguiente semana:

 Domingo (1)

Lunes (2)

Martes (3)

Miércoles (4)

Jueves (5)

Viernes (6)

Sábado (7)

Diferencial/

de Incremento

o NADA

Diferencial/

de Incremento

Diferencial/

de Incremento

Diferencial/

de Incremento

Diferencial/

de Incremento

Completo

Diferencial/

de Incremento

o NADA

Domingo (8)

Lunes (9)

Martes (10)

Miércoles (11)

Jueves (12)

Viernes (13)

Sábado (14)

Diferencial/

de Incremento

o NADA

Diferencial/

de Incremento

Diferencial/

de Incremento

Diferencial/

de Incremento

Diferencial/

de Incremento

Completo

Diferencial/

de Incremento

o NADA

  

En caso de fallar el Sistema en
Jueves(12):

Será necesario el Respaldo completo
del Viernes(6) y

Si se utilizaron Respaldos Diferenciales:
Sólo el Respaldo Diferencial del
Miércoles(11).

Si se utilizaron Respaldos de Incremento:
Se necesitaran todos los Respaldos de Incremento desde el
Sábado(7) hasta el Miércoles(11)

Claro esta que los respaldos completos de
cada Viernes pasan a formar parte del "Archivo" mensual de
Información

Duplicado de
Información en Línea (RAID)

 RAID ("Redundant Array of Inexpensive
Disks") en palabras simples es: un conjunto de 2 o más
"Discos Duros" que operan como grupo y logran ofrecer una forma
más avanzada de respaldo ya que:

  Es posible mantener copias en linea
("Redundancy").

Agiliza las operaciones del Sistema (sobre
todo en bases de datos .)

El sistema es capaz de recuperar
información sin intervención de un
Administrador.

 Existen varias configuraciones de
Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas
Arquitecturas:

  RAID-0 : En esta
configuración cada archivo es dividido ("Striped") y sus
fracciones son colocadas en diferentes discos. Este tipo de
implementación sólo agiliza el proceso de lectura
de archivos, pero en ningún momento proporciona
algún tipo de respaldo ("redundancy").

<>  RAID-1 : En orden
ascendente, este es el primer tipo de RAID que otorga cierto
nivel de respaldo; cada vez que se vaya a guardar un archivo en
el sistema éste se copiara integro a DOS discos (en
línea), es por esto que RAID-1 también es llamado
"Mirroring".

Además de proporcionar un respaldo
en caliente ("hot") en dado caso de fallar algún disco del
grupo , RAID-1 también agiliza la lectura de archivos (si
se encuentran ocupadas las cabezas de un disco "I/O") ya que otro
archivo puede ser leído del otro disco y no requiere
esperar a finalizar el "I/O" del primer disco.

 RAID-3 : Esta configuración al
igual que RAID-0 divide la información de todos los
archivos ("Striping") en varios discos, pero ofrece un nivel de
respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del
grupo, la Información no puede ser recuperada
fácilmente, ya que cada disco del grupo contiene una
fracción del archivo, sin embargo RAID-3 opera con un
disco llamado "de paridad" ("parity disk"). Este "disco de
paridad" guarda fracciones de los archivos necesarias para
recuperar toda su Información, con esto, es posible
reproducir el archivo que se perdió a partir de esta
información de paridad.

 RAID-5 : El problema que presenta
RAID-3 es que el "disco de paridad" es un punto critico en el
sistema; ¿qué ocurre si falla el disco de paridad ?
Para resolver este problema RAID-5, no solo distribuye todos los
archivos en un grupo de discos ("Striping"), sino también
la información de paridad es guardada en todos los discos
del sistema ("Striping"). Este configuración RAID suele
ser usada en sistemas que requieren un "alto nivel" de
disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es
posible substituir y recuperar la Información de un disco
dañado, con minima intervención del Administrador y
sin la necesidad de configurar o dar "reboot" al
sistema.

 Dispositivos de
almacenamiento

 Existen diferentes tipos de
dispositivos de almacenamiento, los cuales se pueden utilizar en
función de las necesidades de cada empresa y persona y
será de acuerdo al volumen de información que se
maneje, solamente mencionaremos de cada dispositivo las
principales características, ventajas y
desventajas.

Pero antes vamos a explicar un poco las
tecnologías que usan estos dispositivos.

 Tecnologías: óptica y
magnética

 Para grabar datos en un soporte
físico más o menos perdurable se usan casi en
exclusiva estas dos tecnologías. La magnética se
basa en la histéresis magnética de algunos
materiales y otros fenómenos magnéticos, mientras
que la óptica utiliza las propiedades del láser y
su alta precisión para leer o escribir los datos. Vamos a
explicar las características prácticas de cada una
de ellas.

 La tecnología magnética
para almacenamiento de datos se lleva usando desde hace decenas
de años, tanto en el campo digital como en el
analógico. Consiste en la aplicación de campos
magnéticos a ciertos materiales cuyas partículas
reaccionan a esa influencia, generalmente orientándose en
unas determinadas posiciones que conservan tras dejar de
aplicarse el campo magnético.

Dispositivos magnéticos existen
infinidad; desde las casetes o las antiguas cintas de
música hasta los modernos Zip y Jaz, pasando por
disqueteras, discos duros y otros similares. Todos se parecen en
ser dispositivos grabadores a la vez que lectores, en su precio
relativamente bajo por MB (lo que se deriva de ser
tecnologías muy experimentadas) y en que son bastante
delicados.

 Les afectan las altas y bajas
temperaturas, la humedad, los golpes y sobre todo los campos
magnéticos.

 La tecnología óptica de
almacenamiento por láser es bastante más reciente.
Su primera aplicación comercial masiva fue el CD de
música, que data de comienzos de la década de 1980.
Los fundamentos técnicos que se utilizan son relativamente
sencillos de entender: un haz láser va leyendo (o
escribiendo) microscópicos agujeros en la superficie de un
disco de material plástico, recubiertos a su vez por una
capa transparente para su protección del polvo.

 Realmente, el método es muy
similar al usado en los antiguos discos de vinilo, excepto porque
la información está guardada en formato digital
(unos y ceros como valles y cumbres en la superficie del CD) en
vez de analógico y por usar un láser como lector.
El sistema no ha experimentado variaciones importantes hasta la
aparición del DVD, que tan sólo ha cambiado la
longitud de onda del láser, reducido el tamaño de
los agujeros y apretado los surcos para que quepa más
información en el mismo espacio.

La principal característica de los
dispositivos ópticos es su fiabilidad. No les afectan los
campos magnéticos, apenas les afectan la humedad ni el
calor y pueden aguantar golpes importantes (siempre que su
superficie esté protegida). Sus problemas radican en la
relativa dificultad que supone crear dispositivos grabadores a un
precio razonable, una velocidad no tan elevada como la de algunos
dispositivos magnéticos y en que precisan un cierto
cuidado frente al polvo y en general cualquier
imperfección en su superficie, por lo que es muy
recomendable que dispongan de funda protectora.

  Dispositivos de
almacenamiento

 Unidades de disquete

Monografias.com

Por muy antiguo que sea un computador,
siempre dispone de al menos uno de estos aparatos. Su capacidad
es insuficiente para las necesidades actuales, pero cuentan con
la ventaja que les dan los muchos años que llevan como
estándar absoluto para almacenamiento portátil. Los
precios son variados .

 Los disquetes tienen fama de ser unos
dispositivos muy poco fiables en cuanto al almacenaje a largo
plazo de la información; y en efecto, lo son. Les afecta
todo lo imaginable: campos magnéticos, calor, frío,
humedad, golpes, polvo.

 Discos duros

Monografias.com

Son otro de los elementos habituales en los
computadores, al menos desde los tiempos del 286. Un disco duro
está compuesto de numerosos discos de material sensible a
los campos magnéticos, apilados unos sobre otros; en
realidad se parece mucho a una pila de disquetes sin sus fundas y
con el mecanismo de giro y el brazo lector incluido en la
carcasa. Los precios son muy variados, dependiendo de la
tecnología. 

Dispositivos removibles 

Estos dispositivos no aparecen actualmente
de manera estándar en la configuración de un PC. Se
denominan removibles porque graban la información en
soportes (discos o cartuchos) que se pueden remover,
extraer.

 La clasificación hace
referencia a su capacidad de almacenamiento, por ser ésta
una de las principales características que influyen en la
compra o no de uno de estos periféricos, pero para hacer
una compra inteligente se deben tener en cuenta otros
parámetros que se comentan en la explicación como
velocidad, durabilidad, portabilidad y el más importante
de todos: su precio.

 Dispositivos hasta 250 MB de
capacidad

 Son dispositivos que buscan ofrecer
un sustituto de la disquetera, pero sin llegar a ser una
opción clara como backup (copia de seguridad) de todo un
disco duro. Hoy en día muchos archivos alcanzan
fácilmente el megabyte de tamaño, y eso sin entrar
en campos como el CAD o el tratamiento de imagen digital, donde
un archivo de 10 MB es muy común.

 Por ello, con estos dispositivos
podemos almacenar fácil y rápidamente cada proyecto
en un disco o dos, además de poder realizar copias de
seguridad selectivas de los datos del disco duro, guardando
sólo los archivos generados por las aplicaciones y no los
programas en sí.

 Zip (Iomega) – 100 MB

Monografias.com

Ventajas: portabilidad, reducido formato,
precio global, muy extendido

Desventajas: capacidad reducida,
incompatible con disquetes de 3,5"

 Estos discos son dispositivos
magnéticos un poco mayores que los clásicos
disquetes de 3,5 pulgadas, aunque mucho más robustos y
fiables, con una capacidad sin compresión de 100 MB una
vez formateados.

 Este tamaño les hace
inapropiados para hacer copias de seguridad del disco duro
completo, aunque idóneos para archivar todos los archivos
referentes a un mismo tema o proyecto en un único disco.
Su velocidad de transferencia de datos no resulta comparable a la
de un disco duro actual, aunque son decenas de veces más
rápidos que una disquetera tradicional (alrededor de 1
MB/s para la versión SCSI).

 En todo caso, los discos son bastante
resistentes, pero evidentemente no llegan a durar lo que un
CD-ROM o un magneto-óptico. 

SuperDisk LS-120 – 120 MB
(Imation/Panasonic)

Monografias.com

Ventajas: reducido formato, precio global,
compatibilidad con disquetes 3,5"

Desventajas: capacidad algo reducida, menor
aceptación que el Zip

 Estos discos son la respuesta a la
cada vez más común desesperación del usuario
que va a grabar su trabajo en un disquete y se encuentra con que
supera los 1,44 MB. El SuperDisk, que aparenta ser un disquete de
3,5" algo más grueso, tiene 120 MB de capacidad. Sin
embargo existen rumores sobre la descontinuación de estos
dispositivos.

  Dispositivos hasta 2 GB de
capacidad

 A estos dispositivos se les
podría denominar multifuncionales; sirven tanto para
guardar grandes archivos o proyectos de forma organizada, como
para realizar copias de seguridad del disco duro de forma
moda e incluso como sustitutos de un segundo disco duro,
o incluso del primero.

 Grabadores de CD-ROM

<> No hace falta enumerar las
ventajas que tiene el poseer uno de estos aparatos, sobre todo en
casa. Las velocidades de lectura y escritura han aumentado mucho,
y su precio los hace asequibles.

Jaz (Iomega) – 1 GB ó 2
GB

Monografias.com

 Ventajas: capacidad muy elevada,
velocidad, portabilidad

Desventajas: inversión inicial, no
tan resistente como un magneto-óptico, cartuchos
relativamente caros .

Las cifras de velocidad son: poco
más de 5 MB/s y menos de 15 ms. Esto es porque es
prácticamente un disco duro al que sólo le falta el
elemento lector-grabador, que se encuentra en la
unidad.

Por ello, posee las ventajas de los discos
duros: gran capacidad a bajo precio y velocidad, junto con sus
inconvenientes: información sensible a campos
magnéticos, durabilidad limitada en el tiempo, relativa
fragilidad. 

Dispositivos de más de 2 GB de
capacidad

 En general podemos decir que en el
mundo PC sólo se utilizan de manera común dos tipos
de dispositivos de almacenamiento que alcancen esta capacidad:
las cintas de datos y los magneto-ópticos de 5,25". Las
cintas son dispositivos orientados específicamente a
realizar copias de seguridad masivas a bajo coste, mientras que
los magneto-ópticos de 5,25" son mucho más
versátiles, y muchísimo más
caros.

 Cintas magnéticas de datos –
hasta más de 4 GB

 Ventajas: Precios asequibles, muy
extendidas, enormes capacidades

Desventajas: extrema lentitud,
útiles sólo para backups

Las cintas de datos no tienen un
tamaño mayor a las de música o las cintas de
vídeo de 8 mm.

Los datos se almacenan secuencialmente, por
lo que si quiere recuperar un archivo que se encuentra a la mitad
de la cinta se deberá esperar varias decenas de segundos
hasta que la cinta llegue a esa zona; y además, los datos
no están en exceso seguros, ya que como dispositivos
magnéticos les afectan los campos magnéticos, el
calor, etc, además del propio desgaste de las cintas. A
continuación veremos algunos modelos.

 Las cintas DAT (Digital Audio
Tape)

Monografias.com

 El acceso sigue siendo secuencial,
pero la transferencia de datos continua (lectura o escritura)
puede llegar a superar 1 MB/s. Sin embargo, el precio resulta
prohibitivo para un uso no profesional, ya que su costo es
alto.

Dispositivos
magneto-ópticos

 Ventajas: versatilidad, velocidad,
fiabilidad, enormes capacidades

Desventajas: precios elevados

 Los magneto-ópticos de 5,25"
se basan en la misma tecnología que sus hermanos
pequeños de 3,5", por lo que atesoran sus mismas ventajas:
gran fiabilidad y durabilidad de los datos a la vez que una
velocidad razonablemente elevada.

Monografias.com

Hp surestore optical 5200ex

Disco óptico 5,25"
(5,2GB),

Software de respaldo y respaldo "On
Line"

 Algunos software y servicios que nos
ayudan a mantener un orden en nuestros respaldos, los cuales
podemos clasificarlos en:

 Software de respaldo tradicional: Con
estos productos, podemos elegir los archivos o carpetas a
guardar, seleccionar un dispositivo de almacenamiento, y ejecutar
el respaldo sin ayuda.

Software de respaldo de fondo: Ideal para
los usuarios que no tienen una "disciplina" en respaldar su
información. Estos programas hacen una copia de los
archivos en forma automática, "sin molestar".

Los servicios de respaldo en Internet
tienen muchas ventajas: guardan la información fuera del
lugar de trabajo y evitan tener que intercambiar
medios.

 Software de respaldo
tradicional:

 Backup Exec Desktop 4.5 Veritas
Software

 Ofrece soporte para una gran variedad
de dispositivos de almacenamiento, que incluyen cintas y discos
duros.

Lleva a cabo respaldos que son
increméntales o diferenciales.

 Backup NOW! Desktop Edition 2.2 New
Tech Infosystems

<> Ofrece soporte
únicamente para unidades CD-R y CD-RW.

 Daibackup.cl este es uno de los
mejores en servicio disponibilidad. (Recomendado)

 Apropiado tanto para una
pequeña red empresarial como para un solo
sistema.

 Software de respaldo de
fondo:

 AutoSave 1.0 VCommunications
Inc.

 Respalda automáticamente los
archivos.

 QuickSync 3 Iomega Corp.

 Al igual que el SW anterior, se
ejecuta de fondo, copiando automáticamente los archivos
nuevos o modificados de carpetas específicas en el
dispositivo de almacenamiento de destino, que puede ser un disco
duro o un medio desmontable. Los Zip Drives de Iomega tienen
soporte adecuado, no así las unidades CD-R o
CD-RW.

 Servicios de respaldo en
Internet.  Hay algunos servicios que dan capacidad de
almacenamiento en Internet. Para esto, se contrata un plan y la
compañía asigna cierta capacidad, (estos son los
costos aproximados):

  Connected TLM

(Connected Inc.)

Ibackup

(Pro Softnet Corp)

Punto Respaldo

(Telsur)*

DiscoWeb

(Entel)**

US$ 14,95 al mes

US$ 10 al mes

US$ 579.95 anual

$1500 al mes

4 GB.

500 MB

1000 MB

20 MB

* Plan "más conveniente" de Punto
Respaldo (capacidad / precio), pero además existen estas
opciones:

 Plan

Precio anual (USD)

Precio semestral (USD)

Plan 100 Mb

109.95

56.95

Plan 200 Mb

197.95

99.95

Plan 300 Mb

273.95

139.95

Plan 400 Mb

349.95

179.95

Plan 500 Mb

389.95

199.95

Plan 1000 Mb

579.95

299.95

** Precio plan básico Disco Web,
además se pueden contratar MB adicionales a los siguientes
precios:

Monografias.com

Ejemplos de
Respaldos

A modo de entender de manera
práctica del funcionamiento de los sistemas de respaldos,
estos son unos ejemplos tomados de una empresa industrial
petroquímica transnacional, para visualizar diferentes
enfoques sobre el tema.

Medio de respaldo

El back-up es efectuado en cintas de
respaldo o cintas magnéticas, DAT, éstas pueden
almacenar 4 Megas de información, sin comprimir, y 8 Megas
de manera comprimida. Cada cinta se rotula de manera de informar
que directorio contiene y la fecha correspondiente al
último respaldo. Es importante notar, que el espacio que
pudiese quedar libre luego del almacenamiento del directorio no
es utilizado, pues, posiblemente se fragmentaría el nuevo
directorio a almacenar, tornado engorroso la grabación y
la recuperación de la información que ha quedado
fragmentada.

El respaldo realizado esta hecho de manera
diferencial. Lógicamente su respaldo necesitará
más tiempo a que si ésta fuese respaldada de manera
incremental.

 Periodicidad de respaldo

Partes: 1, 2

Página siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter