¿Cómo se hacen las copias de respaldo de información?

¿Cómo se hacen las copias de respaldo de información?

Tipos de copias de seguridad

Mantenga sus datos seguros con Get Backup Pro, software de copia de seguridad, archivo, clonación de discos y sincronización de carpetas para Mac. Realice rápidamente copias de seguridad de los datos, cree copias de seguridad encriptadas y de arranque, sincronice carpetas y tenga la certeza de que sus datos están almacenados de forma segura en caso de fallo del sistema o pérdida de información.

Utilice Get Backup Pro para hacer una copia de sus datos. Las copias de seguridad creadas son incrementales, lo que significa que sólo se copian los nuevos archivos que no estaban presentes durante la copia de seguridad original. En cada copia de seguridad posterior, gracias al uso de enlaces duros a los archivos originales, la carpeta de copia de seguridad parece una copia de seguridad completa, pero ocupa muy poco espacio de almacenamiento adicional sobre el original.

Elija entre un archivo de copia de seguridad completo o incremental, e incluso encriptarlo utilizando AES-128, AES-256, Blowfish o Triple DES. Sólo tiene que configurar un programa de copia de seguridad automatizado y elegir archivar sus archivos en un disco externo, un volumen de red o un CD o DVD, y dejar que Get Backup Pro mantenga sus datos a salvo. Más tarde, restaure los archivos en cualquier ordenador sin tener instalado Get Backup Pro.

Ejemplo de concepto de copia de seguridad

La copia de seguridad de los datos es crucial para proteger la continuidad de su empresa. Si su única copia de seguridad está en un único ordenador de sobremesa/portátil o en un dispositivo móvil y lo pierde o se lo roban, los datos de su empresa han desaparecido. Y tener copias en papel de los datos de la empresa no es una protección de datos adecuada; ¿qué pasa si los locales de su empresa se incendian o sufren una grave inundación? Una vez más, los datos que necesita para llevar a cabo su negocio podrían perderse irremediablemente.

La regla básica para la protección de los datos de la empresa es que si la pérdida de los datos va a interferir con la actividad empresarial, hay que hacer una copia de seguridad. Los programas de software de escritorio pueden reinstalarse si es necesario, pero recuperar los detalles de las transacciones o la correspondencia comercial es imposible si esos archivos se pierden o se dañan sin posibilidad de reparación.

Las copias de seguridad son normalmente imágenes periódicas y a corto plazo de los datos para la recuperación de desastres.  El archivado, por su parte, suele referirse al almacenamiento a largo plazo de datos que ya no se utilizan con regularidad pero que pueden restaurarse en caso de necesidad (por ejemplo, un proyecto terminado o datos de un antiguo cliente).

Definición de copia de seguridad de datos

En tecnología de la información, una copia de seguridad, o respaldo de datos, es una copia de datos informáticos tomada y almacenada en otro lugar para que pueda ser utilizada para restaurar el original después de un evento de pérdida de datos. La forma verbal, que se refiere al proceso de hacerlo, es “hacer una copia de seguridad”, mientras que la forma sustantiva y adjetiva es “copia de seguridad”[1] Las copias de seguridad pueden utilizarse para recuperar datos tras su pérdida por borrado o corrupción de datos, o para recuperar datos de un momento anterior[2] Las copias de seguridad proporcionan una forma sencilla de recuperación de desastres; sin embargo, no todos los sistemas de copia de seguridad son capaces de reconstituir un sistema informático u otra configuración compleja, como un clúster de ordenadores, un servidor de directorio activo o un servidor de bases de datos[3].

Un sistema de copia de seguridad contiene al menos una copia de todos los datos que se considera que merece la pena guardar. Los requisitos de almacenamiento de datos pueden ser grandes. Se puede utilizar un modelo de repositorio de información para dar estructura a este almacenamiento. Existen diferentes tipos de dispositivos de almacenamiento de datos que se utilizan para copiar las copias de seguridad de los datos que ya se encuentran en el almacenamiento secundario en archivos de almacenamiento[nota 1][4] También existen diferentes formas en que estos dispositivos pueden organizarse para proporcionar dispersión geográfica, seguridad de los datos y portabilidad.

Recuperación en caso de catástrofe frente a copia de seguridad

Las copias de seguridad y la restauración se refieren a las tecnologías y prácticas para hacer copias periódicas de datos y aplicaciones en un dispositivo secundario separado y luego utilizar esas copias para recuperar los datos y las aplicaciones -y las operaciones empresariales de las que dependen- en caso de que los datos y las aplicaciones originales se pierdan o se dañen debido a un corte de energía, un ciberataque, un error humano, un desastre o algún otro evento no planificado.

La forma de hacer las copias de seguridad de los datos y las aplicaciones (es decir, la frecuencia con la que se hacen y en qué dispositivo o ubicación) depende del coste de perder el acceso a los datos y las aplicaciones durante cualquier periodo de tiempo y del coste de reemplazar o recrear los datos si se pierden definitivamente.

Normalmente, el primer paso para crear una estrategia de copia de seguridad -especialmente una estrategia de copia de seguridad empresarial- es determinar los objetivos de tiempo de recuperación y los objetivos de punto de recuperación para cada fuente de datos y aplicación.

Los objetivos de tiempo de recuperación y de punto de recuperación variarán en función del negocio en el que se encuentre y de las aplicaciones y datos individuales en cuestión. Las aplicaciones de misión crítica (por ejemplo, el sistema de comercio electrónico de un importante minorista online o la aplicación de negociación de una agencia de valores) podrían requerir RTOs y RPOs microscópicos ya que, en cada caso, el tiempo de inactividad podría costar millones por minuto. Pero el sistema de correo electrónico de la agencia de valores puede requerir RTOs y RPOs más cortos que el sistema de correo electrónico del minorista porque la agencia de valores puede requerir una pista de auditoría de correo electrónico completa para el cumplimiento de la normativa.

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad