En tecnología de la información , una copia de seguridad o copia de seguridad de datos es una copia de los datos de la computadora que se toman y almacenan en otro lugar para que se pueda usar para restaurar el original después de un evento de pérdida de datos . La forma verbal, refiriéndose al proceso de hacerlo, es " respaldo ", mientras que la forma sustantiva y adjetiva es " respaldo ". [1] Las copias de seguridad se pueden utilizar para recuperar datos después de su pérdida por eliminación o corrupción de datos , o para recuperar datos de un momento anterior. [2] Las copias de seguridad proporcionan una forma sencilla de recuperación ante desastres.; sin embargo, no todos los sistemas de respaldo pueden reconstituir un sistema informático u otra configuración compleja, como un grupo de computadoras , un servidor de directorio activo o un servidor de base de datos . [3]
Un sistema de respaldo contiene al menos una copia de todos los datos que se consideran dignos de guardar. Los requisitos de almacenamiento de datos pueden ser grandes. Se puede utilizar un modelo de depósito de información para proporcionar estructura a este almacenamiento. Existen diferentes tipos de dispositivos de almacenamiento de datos que se utilizan para copiar copias de seguridad de los datos que ya se encuentran en el almacenamiento secundario en archivos de almacenamiento . [nota 1] [4] También hay diferentes formas en que estos dispositivos pueden organizarse para proporcionar dispersión geográfica, seguridad de datos y portabilidad .
Los datos se seleccionan, extraen y manipulan para su almacenamiento. El proceso puede incluir métodos para tratar con datos en vivo , incluidos archivos abiertos, así como compresión, cifrado y deduplicación . Se aplican técnicas adicionales a la copia de seguridad cliente-servidor empresarial . Los esquemas de respaldo pueden incluir simulacros que validan la confiabilidad de los datos que se respaldan. Existen limitaciones [5] y factores humanos involucrados en cualquier esquema de respaldo.
Almacenamiento
Una estrategia de copia de seguridad requiere un depósito de información, "un espacio de almacenamiento secundario para datos" [6] que agrega copias de seguridad de las "fuentes" de datos. El repositorio podría ser tan simple como una lista de todos los medios de respaldo (DVD, etc.) y las fechas de producción, o podría incluir un índice computarizado, un catálogo o una base de datos relacional .
Los datos de respaldo deben almacenarse, lo que requiere un esquema de rotación de respaldo , [4] que es un sistema de respaldo de datos en medios informáticos que limita el número de respaldos de diferentes fechas retenidos por separado, mediante la reutilización adecuada de los medios de almacenamiento de datos. sobrescribiendo las copias de seguridad que ya no son necesarias. El esquema determina cómo y cuándo se usa cada pieza de almacenamiento extraíble para una operación de respaldo y cuánto tiempo se retiene una vez que tiene los datos de respaldo almacenados en él. La regla 3-2-1 puede ayudar en el proceso de copia de seguridad. Establece que debe haber al menos 3 copias de los datos, almacenados en 2 tipos diferentes de medios de almacenamiento, y una copia debe mantenerse fuera del sitio, en una ubicación remota (esto puede incluir almacenamiento en la nube ). Se deben usar 2 o más medios diferentes para eliminar la pérdida de datos debido a razones similares (por ejemplo, los discos ópticos pueden tolerar estar bajo el agua, mientras que las cintas LTO pueden no, y los SSD no pueden fallar debido a bloqueos de cabezales o motores de husillo dañados, ya que no tienen partes móviles, a diferencia de los discos duros) Una copia externa protege contra incendios, robo de medios físicos (como cintas o discos) y desastres naturales como inundaciones y terremotos. [7] Los discos duros protegidos contra desastres como los fabricados por ioSafe son una alternativa a una copia externa , pero tienen limitaciones como solo poder resistir el fuego durante un período de tiempo limitado, por lo que una copia externa sigue siendo la opción ideal.
Métodos de respaldo
No estructurado
Un repositorio no estructurado puede ser simplemente una pila de cintas, DVD-R o discos duros externos con información mínima sobre lo que se hizo una copia de seguridad y cuándo. Este método es el más fácil de implementar, pero es poco probable que logre un alto nivel de recuperabilidad ya que carece de automatización.
Solo imagen completa / del sistema
Un repositorio que utiliza este método de copia de seguridad contiene copias completas de datos de origen tomadas en uno o más momentos específicos. [8] Al copiar imágenes del sistema , los técnicos informáticos utilizan con frecuencia este método para registrar configuraciones buenas conocidas. Sin embargo, la creación de imágenes [9] es generalmente más útil como una forma de implementar una configuración estándar en muchos sistemas que como una herramienta para realizar copias de seguridad continuas de diversos sistemas.
Incremental
Una copia de seguridad incremental almacena los datos modificados desde un punto de referencia en el tiempo. [10] No se copian copias duplicadas de datos sin cambios. [8] Normalmente, una copia de seguridad completa de todos los archivos se realiza una vez o en intervalos poco frecuentes, y sirve como punto de referencia para un repositorio incremental. Posteriormente, se realizan una serie de copias de seguridad incrementales después de períodos de tiempo sucesivos. Las restauraciones comienzan con la última copia de seguridad completa y luego aplican los incrementales. [11] Algunos sistemas de respaldo [12] pueden crear uncopia de seguridad completa sintética a partir de una serie de incrementales, lo que proporciona el equivalente a realizar una copia de seguridad completa con frecuencia. [8] Cuando se hace para modificar un solo archivo, esto acelera las restauraciones de versiones recientes de archivos.
Cerca de CDP
La protección continua de datos (CDP) se refiere a una copia de seguridad que guarda instantáneamente una copia de cada cambio realizado en los datos. Esto permite la restauración de datos en cualquier momento y es la protección de datos más completa y avanzada. [13] Las aplicaciones de copia de seguridad cercanas a CDP, a menudo comercializadas como "CDP", realizan automáticamente copias de seguridad incrementales en un intervalo específico, por ejemplo, cada 15 minutos, una hora o 24 horas. Por lo tanto, solo pueden permitir restauraciones a un límite de intervalo. [13] Las aplicaciones de copia de seguridad de Near-CDP utilizan el registro en diario y, por lo general, se basan en "instantáneas" periódicas, [14] copias de sólo lectura de los datos congelados en un momento determinado .
Near-CDP (excepto para Apple Time Machine ) [15] intent-registra cada cambio en el sistema anfitrión, [16] a menudo guardando diferencias a nivel de bloque o byte en lugar de diferencias a nivel de archivo. [8] Este método de copia de seguridad se diferencia de la duplicación de disco simple [8] en que permite deshacer el registro y, por lo tanto, restaurar imágenes antiguas de datos. El registro de intenciones permite tomar precauciones para la consistencia de los datos en vivo, protegiendo los archivos autoconsistentes pero requiriendo que las aplicaciones "estén inactivas y preparadas para la copia de seguridad".
Near-CDP es más práctico para las aplicaciones de copia de seguridad personales ordinarias, en contraposición al verdadero CDP, que debe ejecutarse junto con una máquina virtual [17] [18] o equivalente [19] y, por lo tanto, se utiliza generalmente en las copias de seguridad empresarial cliente-servidor. .
Incremental inverso
Un método de copia de seguridad incremental inverso almacena un archivo de almacenamiento reciente "espejo" de los datos de origen y una serie de diferencias entre el "espejo" en su estado actual y sus estados anteriores. Un método de copia de seguridad incremental inverso comienza con una copia de seguridad completa sin imagen. Una vez realizada la copia de seguridad completa, el sistema sincroniza periódicamente la copia de seguridad completa con la copia en vivo, mientras almacena los datos necesarios para reconstruir versiones anteriores. Esto se puede hacer usando enlaces físicos, como lo hace Apple Time Machine, o usando diferencias binarias .
Diferencial
Una copia de seguridad diferencial guarda solo los datos que han cambiado desde la última copia de seguridad completa. Esto significa que se utilizan un máximo de dos copias de seguridad del repositorio para restaurar los datos. Sin embargo, a medida que aumenta el tiempo desde la última copia de seguridad completa (y por lo tanto los cambios acumulados en los datos), también aumenta el tiempo para realizar la copia de seguridad diferencial. Restaurar un sistema completo requiere comenzar desde la copia de seguridad completa más reciente y luego aplicar solo la última copia de seguridad diferencial.
Una copia de seguridad diferencial copia los archivos que se han creado o modificado desde la última copia de seguridad completa, independientemente de si se han realizado otras copias de seguridad diferenciales desde entonces, mientras que una copia de seguridad incremental copia los archivos que se han creado o modificado desde la copia de seguridad más reciente de cualquier tipo ( completo o incremental). Los cambios en los archivos pueden detectarse a través de una fecha / hora más reciente del atributo de archivo de la última modificación y / o cambios en el tamaño del archivo. Otras variaciones de la copia de seguridad incremental incluyen incrementales multinivel y incrementales a nivel de bloque que comparan partes de archivos en lugar de solo archivos completos.
Medios de almacenamiento
Independientemente del modelo de repositorio que se utilice, los datos deben copiarse en un medio de almacenamiento de datos de archivo. El medio utilizado también se conoce como el tipo de destino de la copia de seguridad.
Cinta magnética
La cinta magnética fue durante mucho tiempo el medio más utilizado para el almacenamiento, la copia de seguridad, el archivo y el intercambio de datos a granel. Anteriormente era una opción menos costosa, pero este ya no es el caso para cantidades más pequeñas de datos. [20] La cinta es un medio de acceso secuencial , por lo que la tasa de escritura o lectura continua de datos puede ser muy rápida. Si bien los medios de cinta en sí tienen un bajo costo por espacio, las unidades de cinta suelen ser docenas de veces más caras que las unidades de disco duro y las unidades ópticas .
Muchos formatos de cinta han sido propietarios o específicos de ciertos mercados, como los mainframes o una marca particular de computadora personal. En 2014, LTO se había convertido en la tecnología de cinta principal. [21] El otro formato "super" viable que queda es el IBM 3592 (también conocido como la serie TS11xx). El Oracle StorageTek T10000 se suspendió en 2016. [22]
Disco duro
El uso de almacenamiento en disco duro ha aumentado con el tiempo a medida que se abarata progresivamente. Los discos duros suelen ser fáciles de usar, están ampliamente disponibles y se puede acceder a ellos rápidamente. [21] Sin embargo, las copias de seguridad del disco duro son dispositivos mecánicos de tolerancia estricta y pueden dañarse más fácilmente que las cintas, especialmente durante el transporte. [23] A mediados de la década de 2000, varios fabricantes de unidades comenzaron a producir unidades portátiles que empleaban tecnología de acelerómetro y carga en rampa (a veces denominada "sensor de impacto"), [24] [25] y para 2010 el promedio de la industria en pruebas de caída para unidades. con esa tecnología mostró que las unidades permanecían intactas y funcionando después de una caída no operativa de 36 pulgadas sobre alfombras industriales. [26] Algunos fabricantes también ofrecen discos duros portátiles 'reforzados', que incluyen una carcasa que absorbe los golpes alrededor del disco duro, y afirman una gama de especificaciones de caída más altas. [26] [27] [28] Durante un período de años, la estabilidad de las copias de seguridad del disco duro es más corta que la de las copias de seguridad en cinta. [22] [29] [23]
Los discos duros externos se pueden conectar a través de interfaces locales como SCSI , USB , FireWire o eSATA , o mediante tecnologías de mayor distancia como Ethernet , iSCSI o Fibre Channel . Algunos sistemas de respaldo basados en disco, a través de bibliotecas de cintas virtuales o de otro modo, admiten la deduplicación de datos, lo que puede reducir la cantidad de capacidad de almacenamiento en disco consumida por los datos de respaldo diarios y semanales. [30] [31] [32]
Almacenamiento óptico
El almacenamiento óptico utiliza láseres para almacenar y recuperar datos. Los CD , DVD y discos Blu-ray grabables se usan comúnmente con computadoras personales y generalmente son baratos. En el pasado, las capacidades y velocidades de estos discos han sido más bajas que las de los discos duros o las cintas, aunque los avances en los medios ópticos están reduciendo lentamente esa brecha. [33] [34]
Pérdidas de datos futuros potenciales causados por la progresiva degradación de los soportes pueden predecirse mediante la medición de la tasa de errores en los datos de menor importancia corregibles , de los cuales consecutivamente demasiados aumento del riesgo de sectores incorregibles. La compatibilidad con el escaneo de errores varía entre los proveedores de unidades ópticas . [35]
Muchos formatos de discos ópticos son del tipo WORM , lo que los hace útiles para fines de archivo, ya que los datos no se pueden modificar. Además, los discos ópticos no son vulnerables a golpes de cabeza , magnetismo, inminente entrada de agua o sobrecargas de energía , y una falla en la unidad generalmente solo detiene el giro.
Los medios ópticos son modulares ; el controlador de almacenamiento no está vinculado a los medios en sí, como ocurre con los discos duros o el almacenamiento flash (→ controlador de memoria flash ), lo que permite extraerlo y acceder a él a través de una unidad diferente. Sin embargo, los soportes grabables pueden degradarse antes con una exposición prolongada a la luz. [36]
Algunos sistemas de almacenamiento óptico permiten respaldos de datos catalogados sin contacto humano con los discos, lo que permite una mayor integridad de los datos. Un estudio francés en 2008 indicó que la vida útil de los CD-R que se venden normalmente era de 2 a 10 años, [37] pero un fabricante más tarde estimó que la longevidad de sus CD-R con una capa pulverizada de oro era de hasta 100 años. . [38] El Optical Disc Archive [21] , propiedad de Sony, puede alcanzar en 2016 una velocidad de lectura de 250 MB / s. [39]
Unidad de estado sólido
Las unidades de estado sólido (SSD) utilizan conjuntos de circuitos integrados para almacenar datos. Memoria flash , memorias USB , unidades flash USB , CompactFlash , SmartMedia , Memory Sticks , y Secure Digital dispositivos son relativamente caros por su baja capacidad, pero es conveniente para hacer copias de seguridad de datos de volúmenes relativamente bajos. Una unidad de estado sólido no contiene partes móviles, lo que la hace menos susceptible a daños físicos y puede tener un rendimiento enorme de alrededor de 500 Mbit / s hasta 6 Gbit / s. Los SSD disponibles se han vuelto más espaciosos y más baratos. [40] [27] Las copias de seguridad de la memoria flash son estables durante menos años que las copias de seguridad del disco duro. [22]
Servicio de respaldo remoto
Los servicios de copia de seguridad remota o las copias de seguridad en la nube involucran a los proveedores de servicios que almacenan datos fuera del sitio. Esto se ha utilizado para proteger contra eventos como incendios, inundaciones o terremotos que podrían destruir las copias de seguridad almacenadas localmente. [41] La copia de seguridad basada en la nube (a través de servicios como o similares a Google Drive y Microsoft OneDrive ) proporciona una capa de protección de datos. [23] Sin embargo, los usuarios deben confiar en el proveedor para mantener la privacidad e integridad de sus datos, con una confidencialidad mejorada por el uso de cifrado . Debido a que la velocidad y la disponibilidad están limitadas por la conexión en línea de un usuario, [23] los usuarios con grandes cantidades de datos pueden necesitar utilizar la siembra en la nube y la recuperación a gran escala.
Gestión
Se pueden utilizar varios métodos para administrar los medios de respaldo, logrando un equilibrio entre accesibilidad, seguridad y costo. Estos métodos de gestión de medios no son mutuamente excluyentes y con frecuencia se combinan para satisfacer las necesidades del usuario. El uso de discos en línea para almacenar datos antes de enviarlos a una biblioteca de cintas near-line es un ejemplo común. [42] [43]
En línea
El almacenamiento de respaldo en línea suele ser el tipo de almacenamiento de datos más accesible y puede comenzar una restauración en milisegundos. Un disco duro interno o una matriz de discos (tal vez conectado a SAN ) es un ejemplo de una copia de seguridad en línea. Este tipo de almacenamiento es conveniente y rápido, pero es vulnerable a ser eliminado o sobrescrito, ya sea por accidente, por acción malévola o como consecuencia de una carga útil de virus de eliminación de datos.
LINEA CERCA
El almacenamiento Nearline suele ser menos accesible y menos costoso que el almacenamiento en línea, pero sigue siendo útil para el almacenamiento de datos de respaldo. Por lo general, se usa un dispositivo mecánico para mover unidades de medios desde el almacenamiento a una unidad donde los datos se pueden leer o escribir. Generalmente tiene propiedades de seguridad similares al almacenamiento en línea. Un ejemplo es una biblioteca de cintas con tiempos de restauración que van desde segundos hasta algunos minutos.
Desconectado
El almacenamiento fuera de línea requiere alguna acción directa para proporcionar acceso a los medios de almacenamiento: por ejemplo, insertar una cinta en una unidad de cinta o enchufar un cable. Debido a que no se puede acceder a los datos a través de ninguna computadora, excepto durante períodos limitados en los que se escriben o leen, son en gran parte inmunes a los modos de falla de respaldo en línea. El tiempo de acceso varía dependiendo de si los medios están en el sitio o fuera del sitio.
Protección de datos fuera del sitio
Medios de copia de seguridad pueden ser enviados a un fuera de sitio cámara acorazada para proteger contra un desastre u otro problema específico de sitio. La bóveda puede ser tan simple como la oficina en casa de un administrador del sistema o tan sofisticada como un búnker de alta seguridad, con temperatura controlada y reforzado ante desastres con instalaciones para el almacenamiento de medios de respaldo. Una réplica de datos puede estar fuera del sitio pero también en línea (por ejemplo, un espejo RAID fuera del sitio ). Esta réplica tiene un valor bastante limitado como copia de seguridad.
Sitio de respaldo
Se utiliza un sitio de respaldo o un centro de recuperación de desastres para almacenar datos que pueden permitir que los sistemas informáticos y las redes se restauren y configuren correctamente en caso de un desastre. Algunas organizaciones tienen sus propios centros de recuperación de datos, mientras que otras lo contratan a un tercero. Debido a los altos costos, la copia de seguridad rara vez se considera el método preferido para mover datos a un sitio de recuperación ante desastres. Una forma más típica sería la duplicación de disco remoto , que mantiene los datos de DR lo más actualizados posible.
Selección y extracción de datos
Una operación de respaldo comienza con la selección y extracción de unidades coherentes de datos. La mayoría de los datos de los sistemas informáticos modernos se almacenan en unidades discretas, conocidas como archivos . Estos archivos están organizados en sistemas de archivos . Decidir qué respaldar en un momento dado implica compensaciones. Al realizar una copia de seguridad de demasiados datos redundantes, el depósito de información se llenará demasiado rápido. Hacer una copia de seguridad de una cantidad insuficiente de datos puede eventualmente conducir a la pérdida de información crítica. [44]
Archivos
- Copia de archivos : hacer copias de archivos es la forma más sencilla y común de realizar una copia de seguridad. Todo el software de respaldo y todos los sistemas operativos incluyen un medio para realizar esta función básica.
- Copia parcial de archivos: una copia de seguridad puede incluir solo los bloques o bytes dentro de un archivo que han cambiado en un período de tiempo determinado. Esto puede reducir sustancialmente el espacio de almacenamiento necesario, pero requiere una mayor sofisticación para reconstruir archivos en una situación de restauración. Algunas implementaciones requieren integración con el sistema de archivos de origen.
- Archivos eliminados: para evitar la restauración involuntaria de archivos que se hayan eliminado intencionalmente, se debe mantener un registro de la eliminación.
- Control de versiones de archivos: la mayoría de las aplicaciones de copia de seguridad, además de las que solo realizan imágenes completas / del sistema, también realizan copias de seguridad de los archivos que se han modificado desde la última copia de seguridad. "De esa manera, puede recuperar muchas versiones diferentes de un archivo dado, y si lo elimina en su disco duro, aún puede encontrarlo en su archivo [repositorio de información]". [4]
Sistemas de archivos
- Volcado del sistema de archivos: se puede hacer una copia de todo el sistema de archivos en el nivel de bloque. Esto también se conoce como "copia de seguridad de partición sin formato" y está relacionado con la creación de imágenes de disco . El proceso generalmente implica desmontar el sistema de archivos y ejecutar un programa como dd (Unix) . [45] Debido a que el disco se lee secuencialmente y con grandes búferes, este tipo de respaldo puede ser más rápido que leer todos los archivos normalmente, especialmente cuando el sistema de archivos contiene muchos archivos pequeños, está muy fragmentado o está casi lleno. Pero debido a que este método también lee los bloques de disco libres que no contienen datos útiles, este método también puede ser más lento que la lectura convencional, especialmente cuando el sistema de archivos está casi vacío. Algunos sistemas de archivos, como XFS , proporcionan una utilidad de "volcado" que lee el disco secuencialmente para un alto rendimiento mientras se saltan las secciones no utilizadas. La utilidad de restauración correspondiente puede restaurar selectivamente archivos individuales o todo el volumen a elección del operador. [46]
- Identificación de cambios: algunos sistemas de archivos tienen un bit de archivo para cada archivo que dice que se cambió recientemente. Algunos programas de copia de seguridad miran la fecha del archivo y la comparan con la última copia de seguridad para determinar si se modificó el archivo.
- Sistema de archivos de control de versiones : un sistema de archivos de control de versiones rastrea todos los cambios en un archivo. El sistema de archivos de control de versiones NILFS para Linux es un ejemplo. [47]
Datos en tiempo real
Los archivos que se actualizan activamente presentan un desafío para realizar copias de seguridad. Una forma de hacer una copia de seguridad de los datos en vivo es ponerlos en modo inactivo temporalmente (por ejemplo, cerrar todos los archivos), tomar una "instantánea" y luego reanudar las operaciones en vivo. En este punto, se puede realizar una copia de seguridad de la instantánea mediante métodos normales. [48] Una instantánea es una función instantánea de algunos sistemas de archivos que presenta una copia del sistema de archivos como si estuviera congelado en un punto específico en el tiempo, a menudo mediante un mecanismo de copia en escritura . Hacer una instantánea de un archivo mientras se está modificando da como resultado un archivo dañado que no se puede utilizar. Este también es el caso de archivos interrelacionados, como se puede encontrar en una base de datos convencional o en aplicaciones como Microsoft Exchange Server . [14] El término copia de seguridad difusa se puede utilizar para describir una copia de seguridad de datos en vivo que parece que se ejecutó correctamente, pero que no representa el estado de los datos en un solo momento. [49]
Las opciones de copia de seguridad para los archivos de datos que no pueden o no se pueden inmovilizar incluyen: [50]
- Copia de seguridad de archivos abiertos: muchas aplicaciones de software de copia de seguridad se comprometen a realizar copias de seguridad de archivos abiertos en un estado coherente internamente. [51] Algunas aplicaciones simplemente comprueban si los archivos abiertos están en uso y vuelven a intentarlo más tarde. [48] Otras aplicaciones excluyen los archivos abiertos que se actualizan con mucha frecuencia. [52] Algunas aplicaciones interactivas de baja disponibilidad pueden respaldarse mediante pausas naturales / inducidas.
- Copia de seguridad de archivos de bases de datos interrelacionados: algunos sistemas de archivos de bases de datos interrelacionados ofrecen un medio para generar una "copia de seguridad en caliente" [53] de la base de datos mientras está en línea y es utilizable. Esto puede incluir una instantánea de los archivos de datos más un registro instantáneo de los cambios realizados mientras se ejecuta la copia de seguridad. Tras una restauración, los cambios en los archivos de registro se aplican para llevar la copia de la base de datos hasta el momento en el que finalizó la copia de seguridad inicial. [54] Se pueden realizar copias de seguridad de otras aplicaciones interactivas de baja disponibilidad mediante instantáneas coordinadas. Sin embargo, solo se puede realizar una copia de seguridad de las aplicaciones interactivas de alta disponibilidad genuina a través de la protección continua de datos.
Metadatos
No toda la información almacenada en la computadora se almacena en archivos. Recuperar con precisión un sistema completo desde cero también requiere realizar un seguimiento de estos datos que no son archivos . [55]
- Descripción del sistema: las especificaciones del sistema son necesarias para obtener un reemplazo exacto después de un desastre.
- Sector de arranque : el sector de arranque a veces se puede volver a crear más fácilmente que guardarlo. Por lo general, no es un archivo normal y el sistema no se iniciará sin él.
- Diseño de la partición : el diseño del disco original, así como las tablas de particiones y la configuración del sistema de archivos, es necesario para recrear correctamente el sistema original.
- Metadatos de archivo : los permisos, el propietario, el grupo, las ACL y cualquier otro metadato de cada archivo deben respaldarse para una restauración y recrear correctamente el entorno original.
- Metadatos del sistema: los diferentes sistemas operativos tienen diferentes formas de almacenar la información de configuración. Microsoft Windows mantiene un registro de la información del sistema que es más difícil de restaurar que un archivo típico.
Manipulación de datos y optimización de conjuntos de datos
Con frecuencia es útil o necesario manipular los datos que se respaldan para optimizar el proceso de respaldo. Estas manipulaciones pueden mejorar la velocidad de la copia de seguridad, la velocidad de restauración, la seguridad de los datos, el uso de medios y / o los requisitos de ancho de banda reducidos.
Limpieza de datos automatizada
Los datos obsoletos se pueden eliminar automáticamente, pero para las aplicaciones de respaldo personal, a diferencia de las aplicaciones de respaldo empresarial cliente-servidor donde se puede personalizar la "limpieza" automatizada de datos, la eliminación [nota 2] [56] [57] se puede realizar en la mayoría [58] se retrasará o quedará discapacitado a nivel mundial. [59]
Compresión
Se pueden emplear varios esquemas para reducir el tamaño de los datos de origen que se almacenarán de modo que utilice menos espacio de almacenamiento. La compresión es con frecuencia una característica incorporada del hardware de la unidad de cinta. [60]
Deduplicación
Se puede reducir la redundancia debida a la copia de seguridad de estaciones de trabajo configuradas de manera similar, almacenando así solo una copia. Esta técnica se puede aplicar a nivel de archivo o bloque sin procesar. Esta reducción potencialmente grande [60] se denomina deduplicación . Puede ocurrir en un servidor antes de que los datos se muevan a los medios de respaldo, lo que a veces se denomina desduplicación del lado de origen / cliente. Este enfoque también reduce el ancho de banda necesario para enviar datos de respaldo a sus medios de destino. El proceso también puede ocurrir en el dispositivo de almacenamiento de destino, a veces denominado deduplicación en línea o back-end.
Duplicación
A veces, las copias de seguridad se duplican en un segundo conjunto de medios de almacenamiento. Esto se puede hacer para reorganizar los archivos de almacenamiento para optimizar la velocidad de restauración, o para tener una segunda copia en una ubicación diferente o en un medio de almacenamiento diferente, como en la capacidad de disco a disco a cinta de la copia de seguridad cliente-servidor empresarial. .
Cifrado
Los medios de almacenamiento extraíbles de alta capacidad, como las cintas de respaldo, presentan un riesgo para la seguridad de los datos si se pierden o son robados. [61] Cifrar los datos en estos medios puede mitigar este problema, sin embargo, el cifrado es un proceso intensivo de la CPU que puede ralentizar las velocidades de copia de seguridad, y la seguridad de las copias de seguridad cifradas es tan eficaz como la seguridad de la política de gestión de claves. [60]
Multiplexación
Cuando hay muchas más computadoras para respaldar que dispositivos de almacenamiento de destino, la capacidad de usar un solo dispositivo de almacenamiento con varias copias de respaldo simultáneas puede ser útil. [62] Sin embargo, saturar la ventana de copia de seguridad programada a través de "copia de seguridad multiplexada" solo se utiliza para destinos de cinta. [62]
Refactorización
El proceso de reorganizar los conjuntos de copias de seguridad en un archivo comprimido se conoce como refactorización. Por ejemplo, si un sistema de respaldo usa una sola cinta cada día para almacenar los respaldos incrementales para todas las computadoras protegidas, restaurar una de las computadoras podría requerir muchas cintas. La refactorización podría usarse para consolidar todas las copias de seguridad de una sola computadora en una sola cinta, creando una "copia de seguridad completa sintética". Esto es especialmente útil para los sistemas de respaldo que hacen respaldos de estilo incrementales para siempre.
Puesta en escena
A veces, las copias de seguridad se copian en un disco intermedio antes de copiarse en cinta. [62] Este proceso a veces se denomina D2D2T, un acrónimo de Disk-to-disk-to-tape . Puede ser útil si hay un problema para hacer coincidir la velocidad del dispositivo de destino final con la del dispositivo de origen, como ocurre con frecuencia en los sistemas de respaldo basados en red. También puede servir como una ubicación centralizada para aplicar otras técnicas de manipulación de datos.
Objetivos
- Objetivo de punto de recuperación (RPO): el punto en el tiempo que reflejará la infraestructura reiniciada, expresado como "el período objetivo máximo en el que los datos (transacciones) pueden perderse de un servicio de TI debido a un incidente importante". Básicamente, este es el retroceso que se experimentará como resultado de la recuperación. El RPO más deseable sería el punto justo antes del evento de pérdida de datos. Para lograr un punto de recuperación más reciente, es necesario aumentar la frecuencia de sincronización entre los datos de origen y el repositorio de respaldo. [63]
- Objetivo de tiempo de recuperación (RTO): la cantidad de tiempo transcurrido entre el desastre y la restauración de las funciones comerciales. [64]
- Seguridad de los datos : además de preservar el acceso a los datos para sus propietarios, los datos deben estar restringidos del acceso no autorizado. Las copias de seguridad deben realizarse de una manera que no comprometa el compromiso del propietario original. Esto se puede lograr con el cifrado de datos y las políticas adecuadas de manejo de medios. [sesenta y cinco]
- Período de retención de datos : las regulaciones y la política pueden llevar a situaciones en las que se espera que las copias de seguridad se retengan durante un período en particular, pero no más. Conservar las copias de seguridad después de este período puede generar una responsabilidad no deseada y un uso subóptimo de los medios de almacenamiento. [sesenta y cinco]
- Validación de la función de suma de comprobación o hash : las aplicaciones que realizan copias de seguridad en archivos de almacenamiento en cinta necesitan esta opción para verificar que los datos se copiaron con precisión. [66]
- Supervisión del proceso de copia de seguridad : las aplicaciones de copia de seguridad cliente-servidor empresariales necesitan una interfaz de usuario que permita a los administradores supervisar el proceso de copia de seguridad y demuestre el cumplimiento ante los organismos reguladores fuera de la organización; por ejemplo, la HIPAA podría exigir a una compañía de seguros de EE. UU. que demuestre que los datos de sus clientes cumplen los requisitos de conservación de registros. [67]
- Copias de seguridad y restauraciones iniciadas por el usuario : para evitar o recuperarse de desastres menores , como eliminar o sobrescribir inadvertidamente las versiones "buenas" de uno o más archivos, el usuario de la computadora, en lugar de un administrador, puede iniciar copias de seguridad y restauraciones (no necesariamente la copia de seguridad más reciente) de archivos o carpetas.
Ver también
- Acerca de la copia de seguridad
- Software y servicios de respaldo
- Lista de software de respaldo
- Lista de servicios de respaldo en línea
- Glosario de términos de respaldo
- Dispositivo de respaldo virtual
- Temas relacionados
- Consistencia de los datos
- Degradación de datos
- Portabilidad de datos
- Proliferación de datos
- Volcado de base de datos
- Preservación digital
- Auditoría de recuperación ante desastres y continuidad empresarial
Notas
- ^ En contraste con el uso cotidiano del término "archivo", los datos almacenados en un "archivo de archivo" no son necesariamente antiguos o de interés histórico.
- ^ Algunas aplicaciones de copia de seguridad, en particular rsync y CrashPlan, terminan eliminando los datos de copia de seguridad en "poda" en lugar de "limpieza".
Referencias
- ^ "copia de seguridad" . Diccionario de la herencia americana de la lengua inglesa . Houghton Mifflin Harcourt. 2018 . Consultado el 9 de mayo de 2018 .
- ^ S. Nelson (2011). "Capítulo 1: Introducción a la copia de seguridad y la recuperación". Copia de seguridad y recuperación de datos profesionales . Presione. págs. 1-16. ISBN 978-1-4302-2663-5. Consultado el 8 de mayo de 2018 .
- ^ Cougias, DJ; Heiberger, EL; Koop, K. (2003). "Capítulo 1: ¿Qué es un desastre sin recuperación?" . El libro de respaldo: recuperación ante desastres del escritorio al centro de datos . Fronteras de la red. págs. 1-14. ISBN 0-9729039-0-9.
- ^ a b c Joe Kissell (2007). Tome el control de las copias de seguridad de Mac OS X (PDF) (Versión 2.0 ed.). Ithaca, Nueva York: TidBITS Electronic Publishing. págs. 18–20 ("El archivo", que significa repositorio de información, incluido el control de versiones), 24 (cliente-servidor), 82–83 (archivo de almacenamiento), 112–114 (Esquema de rotación de respaldo de almacenamiento externo), 126–141 (terminología antigua de Retrospect y GUI; todavía se usa en la variante de Windows), 165 (cliente-servidor), 128 (subvolumen; luego se renombró Carpeta Favorita en la variante de Macintosh). ISBN 978-0-9759503-0-2. Consultado el 17 de mayo de 2019 .
- ^ Terry Sullivan (11 de enero de 2018). "Una guía para principiantes para hacer copias de seguridad de fotos" . The New York Times .
un disco duro ... una empresa establecida ... se declaró en quiebra ... donde muchos ... habían ...
- ^ McMahon, Mary (1 de abril de 2019). "¿Qué es un repositorio de información?" . WiseGEEK . Corporación de conjeturas . Consultado el 8 de mayo de 2019 .
En el sentido de un enfoque de la gestión de datos, un repositorio de información es un espacio de almacenamiento secundario para los datos.
- ^ "La regla de copia de seguridad 3-2-1 - Estrategia de protección de datos" . Blog oficial de NAKIVO . 13 de noviembre de 2017.
- ^ a b c d e Mayer, Alex (6 de noviembre de 2017). "Tipos de respaldo explicados: completo, incremental, diferencial, sintético y siempre incremental" . Blog de Nakivo . Nakivo. Copia de seguridad completa, copia de seguridad incremental, copia de seguridad diferencial, copia de seguridad espejo, copia de seguridad incremental inversa, protección de datos continua (CDP), copia de seguridad completa sintética, copia de seguridad incremental para siempre . Consultado el 17 de mayo de 2019 .
- ^ "Cinco preguntas clave para hacer sobre su solución de respaldo" . sysgen.ca . 23 de marzo de 2014. ¿Su empresa tiene poca tolerancia a "cortes de acceso a datos" más prolongados y / o le gustaría minimizar el tiempo que su empresa puede estar sin sus datos? Archivado desde el original el 4 de marzo de 2016 . Consultado el 23 de septiembre de 2015 .
- ^ Reed, Jessie (27 de febrero de 2018). "¿Qué es la copia de seguridad incremental?" . Blog de Nakivo . Nakivo. Incremental inverso, incremental multinivel, nivel de bloque . Consultado el 17 de mayo de 2019 .
- ^ "Copia de seguridad incremental" . Tech-FAQ . Medios independientes. 13 de junio de 2005. Archivado desde el original el 21 de junio de 2016 . Consultado el 10 de marzo de 2006 .
- ^ Pond, James (31 de agosto de 2013). "Cómo funciona la máquina del tiempo su magia" . Consejos sobre Apple OSX y Time Machine . baligu.com. Almacén de eventos del sistema de archivos, enlaces duros . Consultado el 19 de mayo de 2019 .
- ^ a b Behzad Behtash (6 de mayo de 2010). "Por qué la protección continua de datos se está volviendo más práctica" . Recuperación ante desastres / continuidad empresarial . InformationWeek . Consultado el 12 de noviembre de 2011 .
Un verdadero enfoque de CDP debería capturar todas las escrituras de datos, por lo tanto, realizar copias de seguridad de datos de forma continua y eliminar las ventanas de copia de seguridad ... CDP es el estándar de oro: la protección de datos más completa y avanzada. Pero las tecnologías "cercanas a CDP" pueden brindar suficiente protección para muchas empresas con menor complejidad y menor costo. Por ejemplo, las instantáneas pueden proporcionar un nivel de protección razonable cercano al CDP para los archivos compartidos, lo que permite a los usuarios acceder directamente a los datos del archivo compartido a intervalos regulares, por ejemplo, cada media hora o 15 minutos. Sin duda, ese es un nivel de protección más alto que las copias de seguridad nocturnas basadas en cinta o en disco y puede ser todo lo que necesita.
- ^ a b "Explicación de la protección continua de datos (CDP): True CDP vs near-CDP" . ComputerWeekly.com . TechTarget. Julio de 2010 . Consultado el 22 de junio de 2019 .
... copia datos de una fuente a un destino. True CDP hace esto cada vez que se realiza un cambio, mientras que el llamado near-CDP lo hace en intervalos de tiempo preestablecidos. Near-CDP es efectivamente lo mismo que hacer instantáneas ... Los verdaderos sistemas CDP registran cada escritura y las copian en el destino donde todos los cambios se almacenan en un registro. [nuevo párrafo] Por el contrario, los sistemas de instantáneas / casi CDP copian archivos de manera sencilla, pero requieren que las aplicaciones estén inactivas y preparadas para la copia de seguridad, ya sea a través del modo de copia de seguridad de la aplicación o utilizando, por ejemplo, los servicios de instantáneas de volumen de Microsoft (VSS ).
- ^ Pond, James (31 de agosto de 2013). "Cómo funciona la máquina del tiempo su magia" . Consejos sobre Apple OSX y Time Machine . Baligu.com (reflejado después de la muerte de James Pond en 2013) . Consultado el 10 de julio de 2019 .
El almacén de eventos del sistema de archivos es un registro oculto que OSX mantiene en cada disco / partición formateado con HFS + de los cambios realizados en los datos que contiene. No enumera todos los archivos que han cambiado, sino cada directorio (carpeta) que ha cambiado algo dentro de él.
- ^ de Guise, P. (2009). Copia de seguridad y recuperación de sistemas empresariales: una póliza de seguro corporativa . Prensa CRC. págs. 285-287. ISBN 978-1-4200-7639-4.
- ^ Wu, Victor (4 de marzo de 2017). "Descripción general de EMC RecoverPoint para máquinas virtuales" . Victor Virtual . WuChiKin . Consultado el 22 de junio de 2019 .
El divisor divide las E / S de escritura en el VMDK / RDM de una máquina virtual y envía una copia al VMDK de producción y también al clúster de RecoverPoint for VM.
- ^ "¿Zerto o Veeam?" . Servicios RES-Q . Marzo de 2017 . Consultado el 7 de julio de 2019 .
Zerto no usa tecnología de instantáneas como Veeam. En cambio, Zerto implementa pequeñas máquinas virtuales en sus hosts físicos. Estas máquinas virtuales Zerto capturan los datos a medida que se escriben en el host y luego envían una copia de esos datos al sitio de replicación ... Sin embargo, Veeam tiene la ventaja de poder capturar y almacenar datos de manera más eficiente a largo plazo. necesidades de retención. También hay una diferencia de precios significativa, ya que Veeam es más barato que Zerto.
- ^ "Relacionado con el agente" . CloudEndure.com . 2019. ¿Qué hace el agente de CloudEndure? . Consultado el 3 de julio de 2019 .
El agente de CloudEndure realiza una lectura inicial a nivel de bloque del contenido de cualquier volumen adjunto al servidor y lo replica en el servidor de replicación. Luego, el agente actúa como un filtro de lectura a nivel de sistema operativo para capturar escrituras y sincroniza cualquier modificación a nivel de bloque con el servidor de replicación de CloudEndure, lo que garantiza un RPO casi nulo.
- ^ Gardner, Steve (9 de diciembre de 2004). "Copia de seguridad de disco a disco frente a cinta: ¿guerra o tregua?" . Engenio. Coexistencia pacífica. Archivado desde el original el 7 de febrero de 2005 . Consultado el 26 de mayo de 2019 .
- ^ a b c "Perspectivas de almacenamiento de datos digitales 2017" (PDF) . Espectros . Spectra Logic. 2017. p. 7 (estado sólido), 10 (disco magnético), 14 (cinta), 17 (óptico) . Consultado el 11 de julio de 2018 .
- ^ a b c Tom Coughlin (29 de junio de 2014). "Conservación de datos durante mucho tiempo" . Forbes . paraca. Cintas magnéticas (formatos populares, vida útil), párr. Unidades de disco duro (archivo activo), párr. En primer lugar, considere la memoria flash al archivar (... puede que no tenga una buena vida útil del archivo multimedia) . Consultado el 19 de abril de 2018 .
- ^ a b c d Jacobi, John L. (29 de febrero de 2016). "Conservación de datos de núcleo duro: los mejores medios y métodos para archivar sus datos" . PC World . segundo. Discos duros externos (en el estante, propiedades magnéticas, tensiones mecánicas, vulnerables a los golpes), cinta, almacenamiento en línea . Consultado el 19 de abril de 2018 .
- ^ "Tecnología de carga / descarga en rampa en unidades de disco duro" (PDF) . HGST . Occidente digital. Noviembre de 2007. p. 3 (sec. Tolerancia a golpes mejorada) . Consultado el 29 de junio de 2018 .
- ^ "Disco duro portátil Toshiba (Canvio® 3.0)" . Toshiba Data Dynamics Singapur . Toshiba Data Dynamics Pte Ltd. 2018. sec. Descripción general (sensor de impacto interno y tecnología de carga en rampa) . Consultado el 16 de junio de 2018 .
- ^ a b "Tecnología Iomega Drop Guard ™" (PDF) . Soluciones de almacenamiento en disco duro . Iomega Corp.20 de septiembre de 2010. págs. 2 (¿Qué es la tecnología Drop Shock ?, ¿Qué es la tecnología Drop Guard? (... cuenta con una amortiguación interna especial ... 40% por encima del promedio de la industria)), 3 (* NOTA) . Consultado el 12 de julio de 2018 .
- ^ a b John Burek (15 de mayo de 2018). "Los mejores discos duros y SSD resistentes" . Revista de PC . Ziff Davis. ¿Qué es exactamente lo que hace que una unidad sea resistente? (Cuando una unidad está encerrada ... usted está mayormente a merced del proveedor de la unidad para que le indique la distancia máxima de caída nominal para la unidad) . Consultado el 4 de agosto de 2018 .
- ^ Justin Krajeski; Kimber Streams (20 de marzo de 2017). "El mejor disco duro portátil" . The New York Times . Archivado desde el original el 31 de marzo de 2017 . Consultado el 4 de agosto de 2018 .
- ^ "Mejores soluciones de archivo de datos a largo plazo" . Montaña de Hierro . Iron Mountain Inc. 2018. sec. Más confiable (promedio de tiempo entre fallas ... tasas, mejores prácticas para migrar datos) . Consultado el 19 de abril de 2018 .
- ^ Kissell, Joe (2011). Toma el control de la copia de seguridad de tu Mac . Ithaca NY: TidBITS Publishing Inc. p. 41 (Deduplicación). ISBN 978-1-61542-394-1. Consultado el 17 de septiembre de 2019 .
- ^ "Symantec muestra a Backup Exec un poco de amor por la eliminación de datos duplicados; presenta la hoja de ruta de eliminación de duplicaciones del lado de la fuente: DCIG" . DCIG . Archivado desde el original el 4 de marzo de 2016 . Consultado el 26 de febrero de 2016 .
- ^ "Guía de deduplicación de Veritas NetBackup ™" . Veritas . Veritas Technologies LLC. 2016 . Consultado el 26 de julio de 2018 .
- ^ S. Wan; Q. Cao; C. Xie (2014). "Almacenamiento óptico: una opción emergente en la preservación digital a largo plazo". Fronteras de la optoelectrónica . 7 (4): 486–492. doi : 10.1007 / s12200-014-0442-2 . S2CID 60816607 .
- ^ Q. Zhang; Z. Xia; Y.-B. Cheng; M. Gu (2018). "Memoria de datos larga óptica de alta capacidad basada en módulo de Young mejorado en compuestos de vidrio híbridos nanoplásmicos" . Comunicaciones de la naturaleza . 9 (1): 1183. Bibcode : 2018NatCo ... 9.1183Z . doi : 10.1038 / s41467-018-03589-y . PMC 5864957 . PMID 29568055 .
- ^ Bärwaldt, Erik (2014). "Control total» Revista Linux " . Revista Linux .
- ^ "5. Condiciones que afectan a los CD y DVD • CLIR" . CLIR .
- ^ Gérard Poirier; Foued Berahou (3 de marzo de 2008). "Journal de 20 Heures" . Institut national de l'audiovisuel . aproximadamente el minuto 30 del noticiero televisivo . Consultado el 3 de marzo de 2008 .
- ^ "Archival Gold CD-R" Disco de 300 años "Carpeta de 10 discos con superficie Scratch Armor" . Dispositivos Delkin . Delkin Devices Inc. Archivado desde el original el 27 de septiembre de 2013.
- ^ "Optical Disc Archive Generation 2" (PDF) . Archivo de disco óptico . Sony. Abril de 2016. p. 12 (Primera unidad de unidad óptica de 8 canales del mundo) . Consultado el 15 de agosto de 2019 .
- ^ R. Micheloni; P. Olivo (2017). "Unidades de estado sólido (SSD)". Actas del IEEE . 105 (9): 1586–88. doi : 10.1109 / JPROC.2017.2727228 .
- ^ "Copia de seguridad remota" . Glosario de EMC . Dell, Inc . Consultado el 8 de mayo de 2018 .
Una copia de seguridad remota eficaz requiere que los datos de producción se realicen con regularidad en una ubicación lo suficientemente alejada de la ubicación principal para que ambas ubicaciones no se vean afectadas por el mismo evento disruptivo.
- ^ Stackpole, B .; Hanrion, P. (2007). Implementación, actualización y parcheo de software . Prensa CRC. págs. 164-165. ISBN 978-1-4200-1329-0. Consultado el 8 de mayo de 2018 .
- ^ Gnanasundaram, S .; Shrivastava, A., eds. (2012). Almacenamiento y administración de información: almacenamiento, administración y protección de información digital en entornos clásicos, virtualizados y en la nube . John Wiley e hijos. pag. 255. ISBN 978-1-118-23696-3. Consultado el 8 de mayo de 2018 .
- ^ Lee (25 de enero de 2017). "Qué respaldar: una mirada crítica a sus datos" . Blog de Irontree . Servicios de Internet Irontree CC . Consultado el 8 de mayo de 2018 .
- ^ Preston, WC (2007). Backup & Recovery: Soluciones de backup económicas para sistemas abiertos . O'Reilly Media, Inc. págs. 111-114. ISBN 978-0-596-55504-7. Consultado el 8 de mayo de 2018 .
- ^ Preston, WC (1999). Copia de seguridad y recuperación de Unix . O'Reilly Media, Inc. pp. 73 -91. ISBN 978-1-56592-642-4. Consultado el 8 de mayo de 2018 .
- ^ "Casa NILFS" . Sistema de captura continua de instantáneas NILFS . Comunidad NILFS. 2019 . Consultado el 22 de agosto de 2019 .
- ^ a b Cougias, DJ; Heiberger, EL; Koop, K. (2003). "Capítulo 11: Copia de seguridad de archivos abiertos para bases de datos" . El libro de respaldo: recuperación ante desastres del escritorio al centro de datos . Fronteras de la red. págs. 356–360. ISBN 0-9729039-0-9.
- ^ Liotine, M. (2003). Planificación de red de misión crítica . Casa Artech. pag. 244. ISBN 978-1-58053-559-5. Consultado el 8 de mayo de 2018 .
- ^ de Guise, P. (2009). Copia de seguridad y recuperación de sistemas empresariales: una póliza de seguro corporativa . Prensa CRC. págs. 50–54. ISBN 978-1-4200-7639-4.
- ^ "Software de copia de seguridad de archivos abiertos para Windows" . Handy Backup . Novosoft LLC. 8 de noviembre de 2018 . Consultado el 29 de noviembre de 2018 .
- ^ Reitshamer, Stefan (5 de julio de 2017). "Solución de problemas al realizar copias de seguridad de archivos abiertos / bloqueados en Windows" . Blog de Arq . Software de pajar. Stefan Reitshamer es el principal desarrollador de Arq . Consultado el 29 de noviembre de 2018 .
- ^ Boss, Nina (10 de diciembre de 1997). "Sesión de consejos de Oracle # 3: Backups de Oracle" . www.wisc.edu . Universidad de Wisconsin. Archivado desde el original el 2 de marzo de 2007 . Consultado el 1 de diciembre de 2018 .
- ^ "¿Qué es el modo ARCHIVE-LOG y NO-ARCHIVE-LOG en Oracle y las ventajas y desventajas de estos modos?" . Arcserve Backup . Arcserve. 27 de septiembre de 2018 . Consultado el 29 de noviembre de 2018 .
- ^ Grešovnik, Igor (abril de 2016). "Preparación de medios e imágenes de arranque" . Archivado desde el original el 25 de abril de 2016 . Consultado el 21 de abril de 2016 .
- ^ "rsync (1) - página de manual de Linux" . linux.die.net .
- ^ "Mantenimiento de archivos" . Soporte Code42 . 22 de julio de 2015.
- ^ Pond, James (2 de junio de 2012). "12. ¿Debo eliminar las copias de seguridad antiguas? Si es así, ¿cómo?" . Máquina del tiempo . baligu.com. Caja verde, caja gris . Consultado el 21 de junio de 2019 .
- ^ Kissell, Joe (12 de marzo de 2019). "El mejor servicio de copia de seguridad en la nube en línea" . cortador de alambre . Los New York Times. A continuación, está la retención de archivos . Consultado el 21 de junio de 2019 .
- ^ a b c D. Cherry (2015). Asegurar SQL Server: proteger su base de datos de los atacantes . Syngress. págs. 306-308. ISBN 978-0-12-801375-5. Consultado el 8 de mayo de 2018 .
- ↑ Backups tapes a backdoor para ladrones de identidad Archivado el 5 de abril de 2016 en Wayback Machine (28 de abril de 2004). Consultado el 10 de marzo de 2007.
- ^ a b c Preston, WC (2007). Backup & Recovery: Soluciones de backup económicas para sistemas abiertos . O'Reilly Media, Inc. págs. 219–220. ISBN 978-0-596-55504-7. Consultado el 8 de mayo de 2018 .
- ^ "Objetivo de punto de recuperación (definición)" . ARL Pensamiento arriesgado . Albion Research Ltd. 2007 . Consultado el 4 de agosto de 2019 .
- ^ "Objetivo de tiempo de recuperación (definición)" . ARL Pensamiento arriesgado . Albion Research Ltd. 2007 . Consultado el 4 de agosto de 2019 .
- ^ a b Pequeño, DB (2003). "Capítulo 2: Requisitos comerciales de los sistemas de respaldo" . Implementación de respaldo y recuperación: la guía de preparación para la empresa . John Wiley e hijos. págs. 17-30. ISBN 978-0-471-48081-5. Consultado el 8 de mayo de 2018 .
- ^ "¿Cómo funcionan los procesos" verificar "y" escribir sumas de comprobación en los medios "y por qué son necesarios?" . Soporte de Veritas . Veritas.com. 15 de octubre de 2015. Escriba sumas de comprobación a los medios . Consultado el 16 de septiembre de 2019 .
- ^ Aviso de HIPAA Archivado el 11 de abril de 2007 en Wayback Machine . Consultado el 10 de marzo de 2007.
enlaces externos
- La definición del diccionario de copia de seguridad en Wiktionary
- Medios relacionados con la copia de seguridad en Wikimedia Commons