1. Introduccin
En la actualidad, tanto empresas como particulares guardan gran cantidad de datos en los soportes de almacenamiento de los equipos. Tambin es habitual contar, al menos con un antivirus, o paquete integrado de seguridad que incluye el software de seguridad ms habitual: antivirus+cortafuegos+antiespas. Sin embargo, en ocasiones, esto no es suficiente para proteger la informacin, y se sufren prdidas de datos. No se suele prestar la atencin debida a la realizacin peridica de copias de seguridad, con lo que cuando se sufren dichas prdidas de datos, stas son irrecuperables, debido a una mala poltica de seguridad que no previ realizar las mencionadas copias de seguridad. Si para un particular, esto supone un descalabro (se perdieron las fotos de las vacaciones, sus documentos, trabajos, etc.), para una empresa supone perder sus activos, sus clientes, sus proveedores, su facturacin... en definitiva, toda la informacin que la empresa necesita para desarrollar su trabajo. Por lo que, las prdidas que supone para la empresa son enormes. Suele ser habitual, entre grandes empresas disponer de los servicios de empresas especializadas en la recuperacin de datos, custodia de copias de seguridad (en cmaras acorazadas, establecimientos vigilados...). Por ejemplo, cuando las Torres Gemelas de Nueva York sufrieron en atentado en 2001, o cuando la Torre Windsor de Madrid fue pasto de las llamas aos despus, las empresas all ubicadas sufrieron prdidas materiales (el mobiliario, los equipos informticos, el local...), pero no perdieron sus datos, porque contaban con copias de seguridad fuera de los edificios siniestrados. El que dichas copias de seguridad no estuviesen ubicadas en el mismo lugar de la empresa, minimiz las prdidas de estas empresas... s, tuvieron que reponer el mobiliario, los ordenadores, buscar otro local, pero pudieron continuar su actividad gracias a las copias de seguridad. Por lo tanto, las copias de seguridad garantizan dos de los objetivos primordiales que persigue la Seguridad Informtica (ver tema 1), y son: la integridad y la disponibilidad. Si es importante la realizacin de copias de seguridad, no menos importante es su custodia. Si las dejamos en cualquier sitio, al alcance de cualquiera, estaremos dejando la puerta abierta a cualquier desaprensivo. Cuando las copias de seguridad pierdan su razn de ser habr que destruirlas convenientemente. Para destruirlas se utilizan diversos mtodos, desde la tpica destructora de documentos y DVDs, hasta la contratacin de servicios de empresas especializadas1. Por ltimo, indicar que suele ser bastante habitual emplear el trmino backup, para referirse a las copias de seguridad.
1 http://www.blancco.com/es/frontpage y http://www.edrsolutions.com
Incremental: Se copian los archivos y carpetas creados o modificados desde la ltima copia completa o diferencial realizada, y se aaden a sta, incrementando por tanto el tamao de dicha copia completa (o diferencial). Tiene la misma ventaja que la diferencial, puesto que slo copia lo que haya nuevo o se haya modificado con respecto a la copia completa o diferencial de referencia, pero suele tardar en integrar los nuevos datos si el archivo de la copia completa o diferencial es muy grande.
Si en el ejemplo anterior hubiramos empleado una copia de seguridad de tipo incremental, utilizando como referencia inicial la copia completa realizada el viernes a las 22:00, todos los dems das a las 22:00 se aadira a la copia del viernes los nuevos datos y las modificaciones sobre los ya existentes. De modo que todos los das a las 22:00 tendramos una copia completa actualizada, puesto que se ha ido incrementando su tamao da a da.
custodian a buen recaudo las copias de seguridad, en sus propios servidores o incluso en cmaras de seguridad. En cuanto a los soportes de almacenamiento cabe destacar: Discos CD/DVD/BD: Fcil, asequible y fcilmente transportable y almacenable. Los regrabables ofrecen un nmero muy limitado de escrituras. La mayora de fabricantes aseguran que pueden ser regrabados unas 1000 veces, sin embargo la realidad es muy diferente y tras unas cuantas regrabaciones ya no se pueden volver a grabar. Cintas y cartuchos: Son los soportes ms antiguos de los que se siguen utilizando. Tienen como ventaja su gran capacidad y fiabilidad, por encima del resto de soportes. No obstante, tambin son los soportes ms lentos, porque para hacer una bsqueda de datos hay que recorrer toda la cinta hacia adelante o atrs.
Memorias de tipo flash: como por ejemplo los pendrives o llaveros USB, las tarjetas SD/MMC, como las empleadas en mviles, cmaras fotogrficas. Tienen una capacidad escasa y se estropean con cierta facilidad, pero son tan cmodas de llevar a cualquier parte por lo poco que ocupan, y tan baratas, que para hacer pequeas copias de seguridad de unos pocos documentos son muy prcticas. Por ejemplo, para llevar los archivos y trabajos de clase a casa o viceversa. Discos duros: Utilizan mtodos de grabacin basados en la imantacin de las superficies circulares giratorias que hay en su interior. Hoy da son muy populares los discos extrables y las carcasas externas que permiten utilizar discos internos. Dependiendo de su tecnologa se pueden distinguir: Discos IDE: Tambin llamados ATA o PATA, ya estn en desuso. Caractersticos por su cable bus aplastado y ancho. Discos SCSI: La interfaz SCSI permite manejar hasta 16 discos de gran capacidad de almacenamiento, y a diferencia de IDE, el microprocesador puede trabajar de forma asncrona, lo que permite una mayor velocidad de transferencia y de forma paralela. Este tipo de disco est pensado ms para servidores y grandes equipos, que para un equipo de sobremesa en el hogar.
Disco IDE
Disco SCSI
Discos SATA: Utiliza un bus mucho ms pequeo y es ms rpido y eficiente que IDE. Existen 3 estndares: SATA I, SATA II y SATA III. El tipo I est ya descatalogado. Actualmente la mayora de los discos utilizados en los ordenadores personales son SATA II o III. ste ltimo alcanza velocidades de hasta 6 Gbps (Gigabits por segundo), al menos en teora. Adems, permiten la conexin/desconexin en caliente.
Discos SAS: Sustituto de los SCSI, puede gestionar una tasa de transferencia para cada disco conectado. Suelen emplearse metidos en carcasas que permiten su cmoda conexin/desconexin en caliente en los actuales servidores y cabinas de almacenamiento, empotradas en los racks de los CPD, con controladoras capaces de manejar mltiples discos conectados a ellas. Fsicamente son mucho ms pequeos que los IDE y su uso es compatible con el de discos SATA (no al revs: SATA no es compatible con SAS).
Discos SSD: No son propiamente discos duros, aunque se utilizan como tales. Tambin se las conoce como unidades de estado slido (por sus siglas del ingls). Son unidades que contienen elementos mecnicos, ni superficies giratorias, como los discos convencionales, lo que los hace mucho ms fiables. Se caracterizan por ser rapidsimos, ms prximos a memorias RAM, que a los otros tipos de discos, aunque su alto precio y su limitada capacidad de almacenamiento, hace que muchos usuarios todava tengan reparos en utilizarlos.
Discos hbridos: Son discos duros que contienen en su interior dos tipos de disco, por un lado, un disco SATA para almacenar grandes cantidades de datos, utilizados con menor frecuencia. Y por otro lado un disco SSD que hace que los datos que se utilicen con ms frecuencia puedan ser accedidos a una mayor velocidad, y con un mayor rendimiento. De esta forma se consigue aprovechar las ventajas de ambos tipos de discos en un solo: por un lado la capacidad de almacenamiento de SATA, y por otro la celeridad de SSD.
4. Las copias de seguridad (propiamente dichas). 5. Los puntos de restauracin del sistema. A travs del Panel de Control de Windows, en el apartado de Sistema y Seguridad, podemos encontrar la opcin de copias de seguridad y restauracin, haciendo clic en Hacer una copia de seguridad del equipo, accedemos a la siguiente ventana, donde podemos encontrar las 5 opciones anteriores:
1. La imagen del sistema copia todo lo necesario para poder restaurar el sistema operativo completo, sin tener que reinstalarlo. Tambin se pueden hacer imgenes de discos de datos, aunque no posean sistema operativo. Al restaurarlos, los dejar en su estado original. 2. El disco de reparacin crea un CD o un DVD de arranque. En caso de fallo grave, si Windows no es capaz de arrancar, puede introducirse el CD o DVD de arranque, que contiene un software con herramientas de reparacin que tratarn de arreglar el estropicio. Si no, ese mismo software puede servir para restaurar el sistema echando mano de una imagen del sistema (ver punto anterior). 3. Windows Easy Transfer permite copiar archivos y opciones de configuracin de un equipo a otro, tales como: cuentas de usuario, correos electrnicos, marcadores del navegador, carpetas de usuario: documentos, imgenes, vdeos, msica, etc. 4. Las copias de seguridad pueden realizarse sobre cualquier carpeta o unidad de disco. Es la opcin idnea para hacer copias de los datos, pero no del sistema operativo. 8
5. Permite restaurar el sistema a partir de un punto de restauracin anterior, en el que el sistema funcionaba correctamente. Windows suele crear puntos de restauracin de forma automtica cuando sucede un evento importante, como la instalacin o desinstalacin de aplicaciones que afecten a partes fundamentales del sistema operativo, como los drivers de algn perifrico, al actualizarse con Windows Update, etc. Tambin pueden establecerse puntos de restauracin manuales, definidos por el propio usuario. Para esto ltimo deberemos acceder a otro apartado del Panel de Control, pulsando el botn Crear, como se ve en la siguiente figura:
disco duro del equipo destino tuviera menor capacidad de almacenamiento que el disco de origen... la clonacin no podra llevarse a cabo por no disponer del espacio suficiente. Adems, si el equipo destino tiene un hardware diferente: distinta cantidad de RAM, una tarjeta grfica de una marca o modelo diferente, etc. al finalizar la clonacin, pueden presentarse problemas de compatibilidad, puesto que los drivers no funcionarn con el hardware diferente del equipo destino. Por todo esto, la clonacin suele emplearse en aquellos casos en los que se dispone de una serie de equipos iguales, como por ejemplo los ordenadores del aula. Todos los equipos son iguales, y es muy cmodo y rpido, con el consiguiente ahorro de tiempo en que se tardara en ir ordenador a ordenador. De entre todas las herramientas de clonacin, quiz Clonezilla sea una de las ms populares. Es gratuita y adems permite clonar por la red, sin necesidad de utilizar discos externos para hacer el trasvase. Otras herramientas, como Macrium Reflect (de la que tambin dispone de versiones gratuitas), permiten no slo realizar clonaciones, sino tambin imgenes del sistema, que luego pueden restaurarse a travs de un CD o DVD de arranque, que se crea con la propia herramienta. Pero tambin permiten acceder a los archivos y carpetas de las imgenes creadas montando la imagen en el sistema como un disco duro virtual, sin necesidad de restaurar la imagen. De esta forma podremos llevarnos la imagen a cualquier equipo sin preocuparnos de los problemas de compatibilidad anteriormente descritos.
10
Estos datos se deben aadir a una etiqueta adhesiva o cartula en el disco, cinta, cartucho o soporte de almacenamiento empleado para realizar la copia. Pero ademas, se debe reflejar en un modelo de hoja de registro, cada vez que se realice una copia de seguridad. De esta forma, se pueden comparar las hojas de registro con las copias de seguridad que deberan estar presentes en el centro de respaldo, y averiguar fcilmente si ha desaparecido misteriosamente alguna copia, por ejemplo. 11
Los tcnicos responsables son los que rellenan esas hojas de registro, que pueden archivarse en una carpeta o de forma electrnica, de modo que las tengan siempre a mano para poder consultarlas, sin tener que desplazarse hasta donde se custodian las copias de seguridad. Se rellena una hoja de registro por cada copia realizada, y debe contener la siguiente informacin: Identificador de la etiqueta. Tipo de copia (completa / diferencial / incremental). Tambin se aconseja que se especifica si es una copia del sistema (imagen del sistema, clonacin...) o es una simple copia de los datos. Tipo de soporte empleado (cinta / disco duro / CD / DVD / llavero USB...) Fecha y hora de creacin. Ubicacin (en qu lugar exacto se encuentra: la habitacin, el armario, el estante dentro del armario...). Contenido (mismas consideraciones que antes, aconsejando utilizar una nomenclatura propia desconocida para personal ajeno). Tcnico responsable. Firma del tcnico responsable y sello.
Por ltimo, los tcnicos tambin deben mantener en otro tipo de hojas de registro las restauraciones que hayan llevado a cabo, para llevar un control. En estas otras hojas de registro se debe incluir esta informacin: Fecha y hora de restauracin. Incidencia que ha motivado la restauracin: texto explicativo de por qu ha sido necesario recuperar los datos. Ubicacin: Ojo! No se refiere a la ubicacin de la copia de seguridad, sino a la ubicacin del equipo donde se ha efectuado la restauracin. Tcnico que ha realizado la restauracin. Responsables: persona que ha encargado al tcnico realizar la restauracin. Firma del tcnico y sello.
La poltica de copias de seguridad suele formar parte de un documento mayor donde se recogen los protocolos de seguridad a seguir en caso de necesidad, en lo que a informtica se refiere. En ese documento se reflejan los modelos de etiquetas y hojas de registro comentadas, y adems se especifican otros puntos como: - Las personas responsables encargadas de realizar las copias de seguridad. Se aconseja que como mnimo sean dos personas, para disponer de alguien en reserva, si otra est ocupada con una actuacin. - Se suele realizar un anlisis de los datos que son susceptibles de salvaguardarse en copias, teniendo en cuenta el tipo de copia (completa, diferencial o incremental) necesario en cada caso, as como la periodicidad con la que deben realizarse dichas copias. Para ello, se elabora un calendario o planning donde se refleja las horas y los das en los que hay que hacer las copias de cada tipo. A las franjas horarias en las que los sistemas estn ocupados realizando las copias de seguridad, se lo denomina ventana de backup. Generalmente suelen emplearse horas o das en los que los trabajadores no estn trabajando (por la noche, los fines de semana...). 12
- El material necesario para cada caso: mquinas de etiquetar, tipos de soporte de almacenamiento necesarios... - La nomenclatura utilizada para identificar las copias de seguridad de forma nica e inequvoca, as como la nomenclatura elegida para reflejar el contenido de cada copia. Imagina que empiezas a trabajar en una empresa y que no hubiese ningn documento donde se indicase esto. No sabras cmo buscar una copia, ni qu contendra. - Especificar las diferentes ubicaciones de las copias de seguridad. Y en definitiva, todo aquello que se nos ocurra y que pueda resultar de utilidad para que otros tcnicos puedan hacerse cargo de las copias de seguridad, o para nosotros mismos, por si tenemos mala memoria...
13