Para conocer mas sobre el mantenimiento preventivo y sus pasos pulsa AQUI
Mantenimiento y Redes
viernes, 5 de febrero de 2016
jueves, 10 de diciembre de 2015
COPIAS DE SEGURIDAD
UNA
COPIA DE SEGURIDAD
Una copia de seguridad, copia
de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática
es una copia de los datos originales que se realiza con el fin de disponer de
un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son
útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los
datos de una catástrofe informática, natural o ataque; restaurar una pequeña
cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido,
infectado por un virus informático u otras causas; guardar información
histórica de forma más económica que los discos duros y además permitiendo el
traslado a ubicaciones distintas de la de los datos originales; etc.
El proceso de copia de
seguridad se complementa con otro conocido como restauración de los datos (en
inglés restore), que es la acción de leer y grabar en la ubicación original u
otra alternativa los datos requeridos.
La pérdida de datos es muy
común, el 66% de los usuarios de Internet han sufrido una seria pérdida de
datos en algún momento.
Ya que los sistemas de
respaldo contienen por lo menos una copia de todos los datos que vale la pena
salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La
organización del espacio de almacenamiento y la administración del proceso de
efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura
de almacenamiento es conveniente utilizar un modelo de almacenaje de datos.
Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos
para almacenar datos que son útiles para hacer copias de seguridad, cada uno
con sus ventajas y desventajas a tener en cuenta para elegirlos, como
duplicidad, seguridad en los datos y facilidad de traslado.
Antes de que los datos sean
enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y
manipular. Se han desarrollado muchas técnicas diferentes para optimizar el
procedimiento de efectuar los backups. Estos procedimientos incluyen entre
otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en
uso y también incluyen procesos de compresión, cifrado, y procesos de
duplicación, entendiéndose por esto último a una forma específica de compresión
donde los datos superfluos son eliminados. Muchas organizaciones e individuos
tratan de asegurarse que el proceso de backup se efectúe de la manera esperada
y trabajan en la evaluación y la validación de las técnicas utilizadas. También
es importante reconocer las limitaciones y los factores humanos que están
involucrados en cualquier esquema de backup que se utilice. Las copias de
seguridad garantizan dos objetivos: integridad y disponibilidad
Decidir qué se va a incluir
en la copia de seguridad es un proceso más complejo de lo que parece a prioridad.
Si copiamos muchos datos
redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si
no realizamos una copia de seguridad de los suficientes datos, podría perderse
información crítica.
La clave está en guardar
copias de seguridad sólo de aquello que se ha modificado.
Archivos a copiar
Sólo copiar los ficheros que
se hayan modificado.
Depósito del sistema de
ficheros
Copiar el sistema de
ficheros que tienen los ficheros copiados. Esto normalmente implica desmontar
el sistema de ficheros y hacer funcionar un programa como un depósito. Esto es
también conocido como copia de seguridad particionada en bruto. Este tipo de
copia de seguridad tiene la posibilidad de hacer funcionar una copia más rápida
que la simple copia de ficheros. El rasgo de algún software de depósitos es la
habilidad para restaurar ficheros específicos de la imagen del depósito.
Control de Cambios
Algunos sistemas de ficheros
poseen un bit de archivo para cada fichero este nos indica si recientemente ha
sido modificado. Algún software de copia de seguridad mira la fecha del fichero
y la comparan con la última copia de seguridad, para así determinar si el
archivo se ha modificado.
Incremental a nivel de
bloque
Un sistema más sofisticado
de copia de seguridad de ficheros es el basado en solamente copiar los bloques
físicos del fichero que han sufrido algún cambio. Esto requiere un alto nivel
de integración entre el sistema de ficheros y el software de la copia de
seguridad.
Incremental o diferencial
binaria
Son tecnologías de backup
que se desarrollan en la década de 2000. El método es similar a la Incremental
a nivel de bloque, pero basada en reflejar las variaciones binarias que sufren
los ficheros respecto al anterior backup. Mientras las tecnologías a nivel de
bloque trabajan con unidades de cambio relativamente grandes (bloques de 8Ks, 4Ks,
1K) las tecnologías a nivel de byte trabajan con la unidad mínima capaz de
ahorrar espacio para reflejar un cambio. Otra diferencia importante es que son
independientes del sistema de ficheros. Actualmente son las tecnologías que
consiguen la máxima compresión relativa de la información y ofrecen así una
ventaja importante en las copias de seguridad a través de la Internet.
Versionado del sistema de
ficheros
El versionado del sistema de
ficheros se mantiene atento a los cambios del fichero y crea estos cambios
accesibles al usuario. Esta es una forma de copia de seguridad que está
integrada al ambiente informático.
Copia de seguridad de datos
en uso
Si un ordenador está en uso
mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros
abiertos, ya que puede que se esté trabajando sobre ellos. Si un fichero está
abierto, el contenido en el disco posiblemente no refleje exactamente lo que el
usuario ve. Esto es especialmente frecuente en ficheros de bases de datos.
Cuando se intenta entender
la logística de la copia de seguridad de ficheros abiertos, uno debe considerar
que el proceso de copia de seguridad puede llevar varios minutos en copiar un
gran fichero como una bases de datos. A fin de copiar un fichero en uso, es
vital que la copia de seguridad entera represente un único paso. Esto
representa un reto cuando se está copiando un fichero en continua modificación.
Aunque el archivo de base de datos esté bloqueado para evitar cambios, se debe
implementar un método para asegurar que el original snapshot sea preservado con
tiempo de sobra para ser copiado, incluso cuando se mantengan los cambios.
Copia instantánea de volumen
o snapshot – Copia en escritura
La copia instantánea de
volumen es una función de algunos sistemas que realizan copias de los ficheros
como si estuvieran congelados en un momento determinado.
Copia de seguridad de
ficheros abiertos – Ficheros bloqueados
Algunos paquetes de software
de copias de seguridad no poseen la capacidad de realizar copias de ficheros
abiertos. Simplemente comprueban que el fichero esté cerrado y si no lo está lo
intentan más tarde.
Copias de seguridad de bases
de datos en caliente
Algunos sistemas de gestión
de bases de datos ofrecen medios para realizar imágenes de copias de seguridad
de una base de datos mientras esté activa y en uso (en caliente). Esto
normalmente incluye una imagen consistente de los ficheros de datos en un cierto
momento más un registro de los cambios hechos mientras el algoritmo está
funcionando.
Manipulación de los datos de
la copia de seguridad
Es una práctica habitual el
manipular los datos guardados en las copias de seguridad para optimizar tanto
los procesos de copia como el almacenamiento.
Compresión
La compresión es el mejor
método para disminuir el espacio de almacenamiento necesario y de ese modo
reducir el costo.
Redundancia
Cuando varios sistemas
guardan sus copias de seguridad en el mismo sistema de almacenamiento, existe
la posibilidad de redundancia en los datos copiados. Si tenemos estaciones con
el mismo sistema operativo compartiendo el mismo almacén de datos, existe la
posibilidad de que la mayoría de los archivos del sistema sean comunes. El
almacén de datos realmente sólo necesita almacenar una copia de esos ficheros
para luego ser utilizada por cualquiera de las estaciones. Esta técnica puede
ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos,
reduciendo el espacio utilizado para almacenar.
Des-duplicación
Algunas veces las copias de
seguridad están duplicadas en un segundo soporte de almacenamiento. Esto puede
hacerse para cambiar de lugar imágenes, para optimizar velocidades de
restauración, ó incluso para disponer de una segunda copia a salvo en un lugar
diferente o en soportes de almacenamiento diferentes.
Cifrado
La alta capacidad de los
soportes de almacenamiento desmontables implica un riesgo de perderse o ser
robados. Si se cifra la información de estos soportes se puede mitigar el
problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es un
proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado.
En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz.
miércoles, 25 de noviembre de 2015
RESOLUCIÓN DE PROBLEMAS
RESOLUCIÓN DE PROBLEMAS
Identificación del problema
En
esta parte priorizamos con el cliente
que paso y que estaba realizando cuando sucedió el problema.
Al
cliente se le pueden hacer diferentes tipos de pregunta
Establecimiento de una teoría de causas probables
En
este paso se establece cual es la causa del problema con la información que el
cliente ha suministrado con anterioridad
Puesta a prueba de la teoría para
determinar la causa
En
esta prueba realizamos algunos ajustes tradicionales como:
Verificación de cables
Conexiones eléctricas
Unidades de disco
y lectores ópticos
Revisión de la ups
Establecimiento de un plan de acción
para resolver el problema e implementar la solución
Para
este caso damos por defecto que el problema ya está establecido y realizamos
una serie de pasa ya definidos en los planes de acción los cuales se deben
hacer como están indicados en dichos manuales.
Verificación de la funcionalidad total
del sistema y si corresponde, implementación de medidas preventivas
Para
este paso realizamos una serie de pasos comunes que se deben realizar después de
haber ejecutado todos los pasos anteriores como son:
Reiniciar la pc
Verificar las conexiones de red e
internet
Dispositivos de salida
Registro de hallazgos, acciones y
resultados
En
esta parte debemos documentar los cambios y hallazgos encontrados en la pc, se deberán
informar de forma escrita y verbal al cliente esto con el fin de tener claridad de
lo que se ha efectuado a la máquina.
Suscribirse a:
Entradas (Atom)