23
1 Métodos y políticas de respaldo (backup) en planes de contingencia Ignacio José Hernández Zapardiel [email protected] Nota del autor El presente trabajo corresponde a la asignatura Gestión, Auditoría, Normativas y Legislación en Seguridad Informática correspondiente al tercer curso de Ingeniería Técnica en Informática de Gestión de la Escuela Universitaria Politécnica de Madrid. Pretende dar una visión general en torno a los planes de contingencia y respaldo de información, que en los últimos tiempos están tomando un protagonismo especial tanto en los medios de comunicación como en las organizaciones que manejan un cierto volumen de datos. En un marco tan extenso pretendo dar una importancia especial, por un lado, al concepto de planes de contingencia y por otro a las políticas de copias de seguridad (backup) que bajo mi punto de vista y apoyado sobre una breve experiencia profesional, creo que es un punto crítico dentro de cualquier plan de contingencia en Sistemas de Información de cara a la continuidad del negocio. De nada sirve tener una inversión espectacular en respaldo de sistemas si no tenemos la información para poder seguir funcionando con normalidad, sin olvidar por supuesto la capacidad de la empresa para poder restaurar los datos. Resumen Habilitar a una organización para continuar con sus operaciones principales en caso de algún tipo de interrupción y darle la posibilidad de sobrevivir a un desastre que afecte a los sistemas de información, son hoy en día unas de las principales tareas de todos los grupos de seguridad informática. Lamentables acontecimientos como atentados o desastres naturales, devastadores incendios o en algunos casos la maldad de ciertas personas, hacen necesario contar con un plan de contingencia, aplicado a los sistemas y tecnologías de la información, capaz de devolver el estado natural a una organización. A raíz del espectacular desarrollo que están sufriendo los sistemas informáticos en los últimos tiempos y del salto que están dando Internet y las nuevas tecnologías al mercado doméstico, conceptos como copias de seguridad o backup empiezan a ser conocidos por el gran público. El presente trabajo, sin pretender dar una visión exhaustiva del tema tratado, busca asentar conceptos como planes de contingencia, copias de seguridad, planes de continuidad en entornos informáticos. La primera parte se centra en los planes de contingencia en Sistemas de Información (a partir de ahora SI), en la necesidad que tienen las organizaciones de contar con uno, de su importancia y de los pasos que no pueden faltar en su elaboración. Todo ello desde un punto de vista de gestión y organización. La segunda parte del trabajo está enfocada a las copias de seguridad, lo que conocemos como backup. Se introduce el concepto dentro de un plan de contingencia en SI. Esta parte, quizá más técnica, se centra en una serie de pautas y conceptos que un administrador de copias de seguridad y en general cualquier persona involucrada en un proyecto de contingencia en SI debe tener claros. Desde los requisitos que deben cumplir las copias de seguridad, pasando por los tipos de copias que podemos hacer, dónde almacenar la información, hasta cómo rotar las cintas.

cia y Backup

Embed Size (px)

Citation preview

Page 1: cia y Backup

1

Métodos y políticas de respaldo (backup) en planes de contingencia

Ignacio José Hernández Zapardiel

[email protected]

Nota del autor

El presente trabajo corresponde a la asignatura Gestión, Auditoría, Normativas y Legislación en

Seguridad Informática correspondiente al tercer curso de Ingeniería Técnica en Informática de

Gestión de la Escuela Universitaria Politécnica de Madrid.

Pretende dar una visión general en torno a los planes de contingencia y respaldo de

información, que en los últimos tiempos están tomando un protagonismo especial tanto en los

medios de comunicación como en las organizaciones que manejan un cierto volumen de datos.

En un marco tan extenso pretendo dar una importancia especial, por un lado, al concepto de

planes de contingencia y por otro a las políticas de copias de seguridad (backup) que bajo mi

punto de vista y apoyado sobre una breve experiencia profesional, creo que es un punto crítico

dentro de cualquier plan de contingencia en Sistemas de Información de cara a la continuidad

del negocio. De nada sirve tener una inversión espectacular en respaldo de sistemas si no

tenemos la información para poder seguir funcionando con normalidad, sin olvidar por supuesto

la capacidad de la empresa para poder restaurar los datos.

Resumen

Habilitar a una organización para continuar con sus operaciones principales en caso de algún

tipo de interrupción y darle la posibilidad de sobrevivir a un desastre que afecte a los sistemas

de información, son hoy en día unas de las principales tareas de todos los grupos de seguridad

informática.

Lamentables acontecimientos como atentados o desastres naturales, devastadores incendios o

en algunos casos la maldad de ciertas personas, hacen necesario contar con un plan de

contingencia, aplicado a los sistemas y tecnologías de la información, capaz de devolver el

estado natural a una organización.

A raíz del espectacular desarrollo que están sufriendo los sistemas informáticos en los

últimos tiempos y del salto que están dando Internet y las nuevas tecnologías al mercado

doméstico, conceptos como copias de seguridad o backup empiezan a ser conocidos por el gran

público.

El presente trabajo, sin pretender dar una visión exhaustiva del tema tratado, busca asentar

conceptos como planes de contingencia, copias de seguridad, planes de continuidad en entornos

informáticos.

La primera parte se centra en los planes de contingencia en Sistemas de Información (a partir

de ahora SI), en la necesidad que tienen las organizaciones de contar con uno, de su importancia

y de los pasos que no pueden faltar en su elaboración. Todo ello desde un punto de vista de

gestión y organización.

La segunda parte del trabajo está enfocada a las copias de seguridad, lo que conocemos como

backup. Se introduce el concepto dentro de un plan de contingencia en SI. Esta parte, quizá más

técnica, se centra en una serie de pautas y conceptos que un administrador de copias de

seguridad y en general cualquier persona involucrada en un proyecto de contingencia en SI debe

tener claros. Desde los requisitos que deben cumplir las copias de seguridad, pasando por los

tipos de copias que podemos hacer, dónde almacenar la información, hasta cómo rotar las

cintas.

Page 2: cia y Backup

2

Por último, resaltar el enfoque de gestión aportado a este trabajo. Se han dejado de lado una

gran cantidad de conceptos técnicos relacionados con el tema como pueden ser sistemas RAID,

NAS, SAN, sistemas CLUSTER para alta disponibilidad... que serían objeto de trabajos

completos que los trataran de forma más concreta.

Por supuesto se invita a lector a ahondar en estos términos que sin duda son básicos en el

mundo de las tecnologías de la información (a partir de ahora TI) y que sin lugar a dudas

cualquier persona que esté involucrada en proyectos de contingencia de información ha de

conocer.

“La dependencia en los sistemas de información hace indispensable tener estrategias para

garantizar su recuperación ante cualquier contingencia”.

Page 3: cia y Backup

3

Índice

1. Introducción 2. Definición y propósito de un plan de contingencia en SI. 3. Elaboración de un plan de contingencia.

3.1 Identificar y priorizar los procesos y recursos vitales. 3.2 Análisis de riesgo e impacto. 3.3 Recomendaciones de protección. 3.4 Estrategias y alternativas de recuperación. 3.5 Establecimiento de los equipos de trabajo y funciones de cada persona. 3.6 Ejecución de una prueba real del mismo plan. 3.7 Elaboración del manual de contingencia. 3.8 Retroalimentación del plan de acción.

4. Copias de seguridad (backups). 4.1 Backups dentro de un plan de contingencia en SI. 4.2 ¿Por qué hacer copias de seguridad? 4.3 ¿Qué debemos exigir a un backup? 4.4 Conceptos técnicos. 4.5 Tipos de backup.

4.5.1 Copias de todo lo que hay en el origen. 4.5.2 Copias de todo lo modificado.

4.6 Soportes de almacenamiento. 4.6.1 Tecnologías óptica y magnética. 4.6.2 Unidades USB. 4.6.3 Unidades Firewire. 4.6.4 Discos extraíbles. 4.6.5 Cintas.

4.7 Dónde guardar la información. 4.8 Métodos de rotación de cintas.

4.8.1 Rotación cíclica semanal. 4.8.2 Rotación hijo. 4.8.3 Rotación padre-hijo. 4.8.4 Ciclo de rotación abuelo-padre-hijo.

4.9 Acceso a la información. 4.10 Restauración de datos.

5. Conclusiones. 6. Agradecimientos. 7. Bibliografía.

Page 4: cia y Backup

4

1. Introducción

La integración de los sistemas informáticos en el entorno empresarial es cada día más crítica, las

empresas en los últimos tiempos han crecido en sus sistemas, han ido implantando nuevas

aplicaciones y servicios, llegando un momento en que el control de los niveles de rendimiento,

la confiabilidad en los sistemas, la disponibilidad de los datos, etc. se está convirtiendo en una

dura tarea. Esto, junto a la continua necesidad de incrementar el desarrollo de la infraestructura

tecnológica para soportar el aumento de los datos, de las nuevas aplicaciones o el de las ya

existentes e incluso la obligación de adaptarse a leyes cada vez más relacionadas con las nuevas

tecnologías, hace que un gran número de entidades, tanto públicas como privadas de nuestro

entorno, se vean en la obligación de plantearse nuevos retos.

Es por todos conocida la evolución de la tecnología en los últimos años, los sistemas de

información son cada vez más complejos y la seguridad en el entorno informático (hardware,

software, redes de comunicaciones...) se ha convertido en una de la grandes preocupaciones de

los profesionales de este sector.

Es complejo hablar de seguridad informática y más complejo aún dar una definición capaz de

dejar satisfecho a todos aquellos relacionados con ella. Pero lo que sí podemos decir es que la

seguridad informática está muy estrechamente relacionada con la protección de datos, con la

protección de la información. El valor de ambos en el mundo que nos rodea es increíble, motivo

por el que debemos tomar conciencia de los riesgos a los que están expuestos nuestros sistemas

informáticos, que vienen a ser aquellos “lugares” en los que residen y por los que viajan los

datos y la información.

Es en este marco en el que debemos plantearnos la necesidad de contar con un plan de

contingencia capaz de hacer frente a todos esos riesgos y poder hacer máxima la disponibilidad

de los sistemas. No obstante, la presencia de Murphy en el mundo de la informática es tal que

debemos aceptar que si algo puede fallar, fallará.

Contando con la certeza de que antes o después algunos de nuestros sistemas de información

fallará y podremos perder la información que contiene, se hace necesario que dentro de nuestro

plan de contingencia tengamos establecida una política de backup o copia de seguridad de todos

aquellos datos que hacen que no peligre la continuidad del negocio.

2. Definición y propósito de un plan de contingencia.

No es fácil encontrar una definición sencilla y concreta de lo que es un plan de contingencia en

entornos de tecnología y sistemas de información. A pesar de ello, en cuanto oímos hablar de

ellos, inmediatamente pensamos en algún tipo de catástrofe y en la manera de recuperarnos de

ella.

Para poder dar una definición al término plan de contingencia, simplemente hay que

formalizar la idea que se acaba de exponer.

Cualquier organización ha de ser capaz de restaurar los servicios de los que dispone y hacerlo

a un nivel de calidad (fijado a priori) ante cualquier interrupción. Podríamos decir que un plan

de contingencia es el proceso para desarrollar, comunicar y mantener documentados y probados

los planes de continuidad de operaciones y procesos de SI. Los planes de continuidad vienen a

ser los procedimientos para poder restablecer el funcionamiento de los sistemas informáticos

con el menor impacto para la organización.

Hay 3 áreas que un plan de contingencia ha de ser capaz de cubrir:

• Contar con planes de respaldo y recuperación capaces de asegurar la reanudación del

proceso normal del procesamiento de la información en caso de cualquier tipo de

interrupción o de la necesidad de rearrancar algún proceso.

• Tener la habilidad suficiente para continuar suministrando capacidades de

procesamiento de la información en caso de que las instalaciones habituales no estén

disponibles.

Page 5: cia y Backup

5

• Tener la habilidad de asegurar la continuidad del negocio en caso de una interrupción

del mismo.

3. Elaboración de un plan de contingencia

El Plan de Contingencia debe obedecer a un proceso formal y debe ser la conclusión de un

proyecto de elaboración del mismo que incluya:

3.1 Identificar y priorizar los procesos y recursos vitales.

Han de conocerse los puntos críticos dentro de la organización. Los responsables de la

elaboración de un plan de contingencia han de ser capaces de establecer un orden y ponderar de

forma correcta la criticidad tanto de procesos como de sistemas e información. No es lo mismo

la pérdida del disco duro de un pc de recepción o centralita que la caída de algún servidor de

correo, servidor web o máquina de financiera, al igual que no es igual de importante la

realización de copias de seguridad de la base de datos de clientes que la de la hoja excel de los

turnos de vacaciones de un departamento.

3.2 Análisis de Riesgo e Impacto.

Cualquier empresa tiene el riesgo de que le ocurra algún tipo de desastre u otras interrupciones y

el hecho de que acontezcan tendrá un impacto en la organización. Hay que saber la posibilidad

de que ocurran cosas negativas y cuáles pueden ser éstas.

Los desastres son interrupciones que causan que recursos críticos de información no estén

operativos durante un tiempo. Esa pérdida de actividad impactará negativamente en las

operaciones del negocio. La duración de una interrupción puede variar desde varias horas hasta

días.

Podemos clasificar los desastres en:

• Desastres naturales como por ejemplo un terremoto, incendios o inundaciones.

• Desastres por falta de servicio como puedan ser falta de energía, corte de

comunicaciones...

• Situaciones de alto riesgo como pueda ser un ataque de denegación de servicio,

borrado de información, infección de virus...

Un buen plan de contingencia debe tener en cuenta todos los tipos de situaciones que puedan

impactar en instalaciones o en las operaciones del negocio.

Establecidos los riesgos es necesario analizar el impacto que tendrían en la organización, para

lo cual hay que tener un buen conocimiento de la organización, procesos del negocio y recursos

de TI con los que cuenta. Es una fase en la que interviene de manera muy activa la alta gerencia

y han de estar involucrados tanto el personal de TI como los usuarios finales.

3.3 Recomendaciones de Protección.

Cuando sabemos cuáles son nuestros puntos críticos y las consecuencias que supondría el fallo

de alguno de ellos, es importante establecer algunas recomendaciones sobre la protección de

estos recursos, información que aparecerá en el documento de seguridad de la organización.

Más adelante nos centraremos en este punto; será cuando se hable de metodologías y políticas

de respaldo de información, lo que conocemos como backup. En un buen plan de contingencia

hay que tener establecida una política de almacenamiento de datos de cara a una posible

recuperación ya sea ante un desastre o ante cualquier despiste por parte de usuarios.

En un plan de contingencia se establecen una serie de recomendaciones para proteger, entre

otras cosas, datos. Cuando se hable de los backup o copias de seguridad se explicará cómo

poner en práctica esas recomendaciones.

Page 6: cia y Backup

6

3.4 Estrategias y alternativas de recuperación.

¿Y qué pasa si a pesar de nuestras precauciones y medidas de seguridad en torno a nuestros

activos, ocurre algún desastre? Pasar podrán pasar muchas y variadas cosas, lo que es

importante dentro de un plan de contingencia es que estemos preparados para reaccionar, actuar

y recuperar aquello perdido y poder restablecer el funcionamiento normal en el menor tiempo

posible.

Una estrategia de recuperación identifica la mejor manera de recuperar un sistema en caso de

desastre y provee una guía para el desarrollo de los procedimientos de recuperación. Puede ser

recomendable establecer diferentes estrategias y que sea la alta dirección la que decida con cuál

se queda.

Como elementos que pueden influir en la elección de una u otra estrategia se destaca la

criticidad de los procesos o de las aplicaciones, el coste, el tiempo de recuperación requerido y

la seguridad.

Es importante destacar que existen muchas y variadas alternativas de recuperación y éstas

pueden ser muy diferentes en función del tipo de organización. Para pequeñas y medianas

empresas el responsable de seguridad podrá establecer diferentes estrategias e incluso crear una

mezcla propia de varias de ellas. Para grandes organizaciones existen varias opciones pero todas

ellas exigen la existencia de una sede remota.

Sin pretender entrar en detalles, a continuación se exponen los diferentes tipos de centros

harware de respaldo en sede remota:

Hot sites.

Son centros de proceso que están totalmente equipados, configurados y listos para entrar en

funcionamiento en pocas horas desde la declaración de un desastre. Han de ser totalmente

compatibles con la sede primaria, es decir, deben contar con el mismo hardware (o muy similar)

y con software compatible con el usado en la instalación de la que actúa como respaldo.

Warm sites.

Son centros parcialmente configurados para hacer frente a las operaciones de la sede primaria.

Cuentan con la mayor parte del harware periférico, pero no tienen duplicadas las máquinas

centrales. La filosofía de un warm site es que ante una contingencia se puede reconstruir el

ordenador central rápidamente, pero al no contar con él desde el principio, es una opción más

barata que el hot site.

Cold sites.

Son centros que sólo cuentan con la infraestructura básica, esto es electricidad, salas para

instalar equipos, mesas, sillas... Un cold site simplemente está preparado para recibir el

equipamiento de la sede primaria, pero a priori no tiene nada instalado. Por este motivo pueden

transcurrir incluso varias semanas hasta que el centro esté operativo.

Centro duplicado

Son instalaciones preparadas para actuar como respaldo de la sede primaria. Depende de la

configuración y por supuesto de la inversión realizada; en un centro duplicado se pueden tener

únicamente recursos críticos o una duplicidad total.

Pueden ser hot sites o acuerdos con otras empresas.

3.5 Establecimiento de los equipos de trabajo y funciones de cada persona.

Para poder llevar a cabo una recuperación lo más eficaz y eficiente posible, es necesario que

estén bien establecidos los grupos de trabajo, las funciones de cada persona y cómo se han de

llevar a cabo las acciones de recuperación.

Page 7: cia y Backup

7

Es recomendable que dentro de cada unidad operativa que esté considerada crítica dentro del

funcionamiento de la organización haya un responsable de seguridad. La misión de esta persona

será establecer procesos y sistemas críticos dentro de su grupo de trabajo. Tendrá que estar

coordinado con el responsable de copias de seguridad y responsable de sistemas.

En muchos casos estas labores las lleva a acabo la gerencia del grupo de trabajo ya que son

los que a priori mejor conocen el funcionamiento a nivel global de su departamento y están en

la mejor disposición de saber qué datos son más importantes, qué tipo de sistemas necesitan

para seguir funcionando en caso de problemas, etc.

Por otro lado hay que establecer el grupo o los grupos de trabajo que entrarían en acción en

caso de tener que llevarse a cabo cualquier tipo de recuperación. Si hablamos de problemas

como por ejemplo, cortes del suministro eléctrico, es muy probable que parte de las personas

involucradas en la recuperación no pertenezcan directamente a la organización, serán empresas

de mantenimiento o suministro externas, pero o bien antes o bien después de la interrupción será

necesario la acción del personal de la organización. En estos casos todas aquellas personas

involucradas deberán estar debidamente entrenadas para hacer frente a la situación. Por una

parte la gerencia del grupo o grupos afectados deberán saber priorizar los recursos a recuperar y

por otra parte el personal de producción deberá tener conocimiento de las políticas de backup y

saber restaurar los datos, conocer los sistemas, véase aplicaciones usadas, políticas de seguridad,

sistemas operativos, firewalls, dns, sistemas de alta disponibilidad...

3.6 Ejecución de una prueba real del mismo plan.

Como en todo la teoría es muy bonita y sobre papel todo funciona. Bien, eso cuando lo que nos

jugamos en algunos casos es la continuidad de nuestra organización o el prestigio de cara a

clientes o competidores, no es suficiente, por ello es necesario la ejecución de una prueba real

de todo aquello que hemos ido estableciendo en el plan de contingencia.

Es importante comentar la posibilidad de realizar pequeñas pruebas de contingencia en

diferentes áreas para poder tomar conciencia de la situación en pequeñas partes del todo. A

pesar de la utilidad de estas pequeñas pruebas parciales, son de menor escala que una prueba

global de contingencia de todas las partes operativas de la organización.

La facilidad de hacer pequeñas pruebas no debe ser motivo para no realizar una prueba

exhaustiva total o parcial ya que el propósito de estas últimas es poder determinar hasta qué

punto funciona el plan global que se ha ido elaborando o qué partes deberían mejorarse.

La prueba real ha de contemplar:

• Verificación de que la información del plan es correcta y completa.

• Evaluación del personal involucrado.

• Evaluación de la coordinación entre el equipo de contingencia y componentes

externas.

• Evaluación de la capacidad de recuperación.

• Evaluación del rendimiento general de la organización después de la recuperación.

3.7 Elaboración del manual de contingencia

Llegados a este punto la organización sabe cuáles son sus procesos y sistemas críticos,

conoce el impacto que supondría en su actividad el fallo de alguno de ellos. Tiene en su poder

un conjunto de recomendaciones y buenas prácticas con el objetivo de evitar, en la medida de lo

posible, ciertos desastres o interrupciones. Sabe cómo actuar en caso de desastre, qué personas

tienen responsabilidades y en qué medida las tienen. Y si todo esto nos parece poco, si la

organización está concienciada y tiene recursos económicos, habrá llevado a cabo ciertas

pruebas de situaciones reales.

Con todo este conocimiento, es el momento de elaborar el manual de contingencia que viene

a ser la documentación de todo lo expuesto anteriormente. Debe ser un documento escrito en un

Page 8: cia y Backup

8

lenguaje simple capaz de ser entendido por todos y en el que no puede faltar la siguiente

información:

• Situación previa al desastre.

• Cómo declarar una situación de desastre.

• Una identificación de procesos y recursos de TI que se deben recuperar.

• Identificación clara de responsabilidades.

• Plan de acción.

• Lista detallada de los recursos requeridos para la recuperación y continuidad de la

organización

3.8 Retroalimentación del plan de acción.

Las empresas evolucionan y con ellas los procesos de negocio, lo que hoy es crítico para la

continuidad del negocio, mañana puede pasar a ser de escasa utilidad, por ello es necesario una

continua revisión de los planes establecidos.

Se deben actualizar aquellos puntos que puedan haber cambiado o evolucionado desde la

última revisión del plan de contingencia. Puede ser bueno establecer un cronograma para las

revisiones y mantenimientos periódicos, todo ello asesorado por el personal que en ese

momento esté relacionado con las áreas a tratar. Si un técnico en sistemas participó activamente

en el desarrollo del primer plan en el área de almacenamiento remoto de información y a la hora

de la actualización esta persona ha pasado a ser responsable de comunicaciones, parece obvio

que no participe en la actualización del almacenamiento remoto y pase a ser parte fundamental

en la actualización de la continuidad de las comunicaciones. Para el buen mantenimiento de un

plan de contingencia hay que tener en cuenta:

• Si cambian las necesidades del negocio, la estrategia que era adecuada puede pasar a

no serlo.

• Pueden desarrollarse o adquirirse nuevas aplicaciones.

• Los cambios en las estrategias de negocio pueden hacer que cambie la importancia de

las aplicaciones críticas o hacer que pasen a considerarse críticas aplicaciones que

antes no lo eran.

• Los cambios en el entorno software y hardware pueden convertir en obsoletas o

inapropiadas las previsiones actuales.

4. Copias de seguridad (backup).

Conocidos los aspectos más generales de los planes de contingencia para sistemas de

información, llega el momento de introducir el concepto de copia de seguridad.

Antes de entrar en detalles pensemos por un momento qué es una copia de seguridad, pero

pensémoslo sólo un momento que es fácil. Lo que ya no es tan fácil (al menos en el mundo de la

empresa) es planificar una copia de seguridad. Hay que saber qué es lo que se ha de guardar en

ella, cómo guardarlo y dónde hacerlo, cómo recuperar la información, etc. Estas dificultades se

hacen cada vez mayores según aumenta el volumen de datos a manejar, por lo que tenemos que

tener muy claros ciertos aspectos antes de realizar una copia de seguridad, como por ejemplo:

• Riesgos a los que se enfrenta la integridad y conservación de la información.

• Importancia de la información.

• Tipos de backup.

• Dispositivos y tecnologías de almacenamiento.

• Seguridad de las copias realizadas.

• Acceso a la información guardada

Page 9: cia y Backup

9

4.1 Backup dentro de un plan de contingencia.

Cuando se comentaron las recomendaciones de protección dentro de la elaboración de un plan

de contingencia se mencionó el término backup. Uno de los elementos en los que se tienen que

centrar las recomendaciones de protección de un plan de contingencia es la información. Una

organización debe tener bien elaborada una política de copias de seguridad.

De entre todas la interrupciones a las que se puede ver expuesta, en muchas de ellas será

necesario recuperar información y es en ese punto en el que si no tenemos una buena

planificación de copias de seguridad, la situación en la que nos veremos después de recuperar

los datos puede que no sea la más idónea para la continuidad de la operaciones.

Un plan de contingencia contemplará una política de backup, es decir, nos dirá qué hay que

guardar, cuándo y dónde hay que guardarlo, dónde tenemos que almacenar las copias y de cara a

una eventual recuperación de datos, cómo llevar a cabo la restauración de los mismos.

Como se comentó en la introducción, en el mundo de la informática (y por supuesto en el de

la protección de la información), Murphy es un personaje que tarde o temprano hace acto de

presencia. Si un fichero puede borrarse, se borrará; si tenemos dos ficheros, perderemos el más

importante; si tenemos una copia de seguridad, no estará lo suficientemente actualizada. Es por

todo ello que dentro del plan de contingencia de una organización, ha de estar bien planificada

una política de backup y de recuperación de datos.

4.2 ¿Por qué hacer copias de seguridad?

Con lo comentado hasta el momento, cualquiera de nosotros sería capaz de responder a esta

pregunta; no obstante, creo que en la estructura de este texto no puede faltar ni su planteamiento

ni por supuesto una respuesta a la misma.

Para adaptarnos a las exigencias de un plan de contingencia, hemos de contar con una

planificación de copias de seguridad. Como se ha dicho, una organización ha de contar con un

plan de contingencia para hacer frente a cualquier interrupción y poder continuar con su

actividad con el menor impacto posible. He ahí la necesidad de hacer copias de seguridad:

mantener la continuidad del negocio ante cualquier pérdida de datos.

El hardware falla, eso es obvio. Si falla un teclado, una pantalla, un ratón, nos basta con

sustituirlos por otro y problema resuelto. Pero cuando lo que falla es el disco duro, el problema

no tiene tan fácil solución. Existen empresas capaces de recuperar información de discos duros

dañados, pero hoy en día el costo que supone en muchos casos hace que no sea la opción más

aconsejable. En otras ocasiones la pérdida de información no se debe a un fallo de disco duro,

sino a algún despiste por parte de usuarios, a ataques hacker, etc. Entre los motivos más

comunes que producen una pérdida de datos están:

• Mal funcionamiento de los sistemas.

• Error humano.

• Mal funcionamiento del software.

• Virus.

• Desastres naturales.

Si la organización que se vea afectada por una pérdida de datos tiene una política de copias

de seguridad, estará en disposición de recuperar la información y para hacerlo tendrá que acudir

a su plan de contingencia.

La pérdida de datos está estrechamente ligada a la continuidad del negocio. Entre los factores

involucrados en dicha continuidad, quizá el más importante sea tener un sistema de copias de

seguridad y asegurarse de que esté diseñado para ajustarse al modelo de datos de la

organización.

Page 10: cia y Backup

10

4.3 ¿Qué debemos exigir a un backup?

Parece obvio que dada la importancia de los backup dentro de la política de seguridad y planes

de contingencia de una organización, éstos tengan que cumplir con unos requisitos. A lo largo

del desarrollo de los siguientes apartados se irán explicando algunos de esos requisitos que

grosso modo se pueden simplificar en:

• Poseer la información planificada. Cuando se planifica una política de backup, no siempre se guarda lo mismo (lo veremos más

adelante). Simplemente este requisito a lo que nos obliga es a tener la información planificada,

en el soporte previsto. Si estamos haciendo una copia de las bases de datos de clientes, no

pueden aparecer ficheros de proveedores ya que después de una restauración la situación no

sería la correcta.

• Tener una mínima probabilidad de error. Para cumplir este requisito hay que tener en cuenta 2 factores. Por un lado, la integridad de los

datos guardados, ya que hacer una copia de seguridad de datos corruptos no sirve de nada. Y por

otro lado utilizar soportes de almacenamiento en buen estado.

• Estar en un lugar seguro y bajo acceso autorizado. Es conveniente que el soporte o soportes utilizados para la copia estén desconectados del

sistema del cual se han sacado los datos e inmediatamente sean guardados en un lugar seguro.

Cuando se habló de lugar seguro nos referimos a un lugar con acceso restringido y protegido de

ciertos peligros como incendios o inundaciones. Y por supuesto para completar esta seguridad

no se puede olvidar proteger los soportes con la pestaña que impide que puedan ser borrados.

• Rápida y eficiente recuperación de la información. Una vez hecho un backup debemos estar seguros de que ante una posible necesidad de recuperar

la información que almacena, se va a poder realizar en el menor tiempo posible y que después

de la restauración tengamos todos los datos previstos.

4.4 Conceptos técnicos.

Antes de entrar en los siguientes apartados, es bueno comentar algunos conceptos que irán

apareciendo en lo que queda de texto.

El esquema básico de una copia de seguridad es bastante sencillo, tenemos una información origen que se almacena en un soporte destino usando para ello un software de copias de seguridad. El origen puede ser variado, desde una simple carpeta o directorio, pasando por un pc hasta

complejos sistemas informáticos. Lo que hay que tener claro es que lo que se copia son los

contenidos lógicos. No se puede hacer copia de seguridad de un dispositivo, sino de los

contenidos de éste. Cabe destacar que un programa de copias de seguridad hace referencia a

volúmenes de almacenamiento, lo que podemos llamar particiones, o a documentos

individuales.

Si hacemos una copia de seguridad de mucha información, lo normal será que ocupe varios

volúmenes destino, lo que llamaremos conjunto de copias de seguridad. Otro aspecto importante es el hecho de que en el destino no sólo hay datos, sino también un

índice de lo que se ha copiado. A este índice lo llamaremos catálogo aunque en función del software usado puede recibir otros nombres. Cuando se hacen copias de seguridad, el software

debe saber qué ha copiado hasta el momento y dónde está esa información dentro del conjunto

de copias de seguridad. Esto se puede hacer gracias al catálogo, ya que éste tiene un listado de

todo lo copiado hasta la fecha, el origen de esa información y dónde está en los soportes. La

Page 11: cia y Backup

11

importancia del catálogo radica en la posibilidad de seguir el rastro de la información de cara a

una restauración.

Por último comentar la existencia e importancia dentro de las copias de seguridad de lo que

vamos a llamar bit de modificación. Los archivos suelen tener metadatos adjuntos para una mejor gestión por parte del sistema operativo, uno de esos metadatos es el bit de modificación,

que como su nombre indica, nos da información sobre si ese archivo ha sido o no modificado.

4.5 Tipos de copias de seguridad.

Los tipos de copias de seguridad se pueden clasificar a grandes rasgos en dos tipos:

• Copias de todo lo que hay en el origen.

• Copias de todo lo modificado

4.5.1 Copias de todo lo que hay en el origen.

También llamadas copias completas. Son muy simples en lo referente a que copian todo lo que se encuentra en el origen y lo almacenan en el destino. Como destino se pueden elegir diferentes

tipos de soportes, los cuales veremos más adelante.

Algo que hay que tener en cuenta cuando realizamos este tipo de copias es que suelen ocupar

mucho espacio y normalmente es necesario invertir bastante tiempo para realizarlas.

Por otro lado, este tipo de copias permiten restaurar un sistema fácilmente ante una catástrofe.

Cuando se dice que copian todo, ese todo es literal: no es una seguridad que almacena todos

los ficheros o todas las carpetas. Las copias completas guardan desde el sistema operativo de la

máquina o la estructura de directorios, hasta los log, perfiles de usuario, estructuras de datos y

toda aquella información necesaria si restauramos la copia en una máquina que no sea la de

origen, podamos funcionar exactamente de la misma manera que en el momento en que se hizo

la seguridad.

Cuando se realiza una copia de este tipo, se borra todo lo que tenían los soportes de

almacenamiento antes, es decir, se vacía el catálogo. Para realizar la copia podremos estar

usando o bien un software de copias de seguridad o bien algún mandato u opción proporcionada

por el propio sistema operativo. En función de la alternativa empleada, podrá ser necesario

inicializar los soportes antes de empezar la copia. Esto que puede parecer tan obvio, es

importante que sea tenido en cuenta sobre todo por la o las personas encargadas de realizar las

copias. Como se ha dicho, una copia completa puede durar mucho tiempo y puede que sea

necesario usar varios soportes. Pongámonos en el caso de que dejamos una copia completa

lanzada con varios soportes preparados y nos vamos o simplemente lo hemos dejado preparado

para que se realice de madrugada sin control de ningún personal. Imaginemos que después de

varias horas llega un soporte no inicializado. En ese momento es muy probable que la copia o

falle o se quede esperando algún tipo de actuación por parte de personal que no está presente

(que alguien inicialice el soporte). Si la seguridad se ha estado realizando en entorno restringido,

cuando lleguemos tendremos una máquina en la que no podrán trabajar usuarios y encima no

tendremos copia y por consiguiente estará siendo alterado el ciclo de copias al que ésta

pertenezca.

Además de borrar el catálogo, las copias completas, una vez realizadas, desactivan el bit de

modificación de todo lo que ha sido copiado. Es como si se partiera de cero, como ya tenemos

toda la información de la máquina, se pueden empezar a hacer cambios de nuevo. Esto es

importante de cara a las copias incrementales que se explican a continuación.

Con lo dicho hasta el momento sobre las copias completas, es lógico pensar que se realizarán

como mínimo cuando se va a llevar a cabo alguna acción que ponga en peligro la integridad y

mantenimiento de la información. Véase durante cortes prolongados de luz, cambios de

máquina o si hablamos de pc de usuario antes de despedir a algún trabajador o de cara a

revisiones de contrato o negociaciones de sueldo.

Lo recomendable es realizar una copia de este tipo de forma periódica, de todas las máquinas

consideradas críticas y en horarios de mínima actividad.

Page 12: cia y Backup

12

4.5.2 Copias de todo lo modificado. Dentro de las copias de todo lo modificado, podemos distinguir 2 tipos: las copias incrementales

y las copias diferenciales. Comentemos algo de cada una de ellas.

Copias incrementales.

También llamadas copias de archivos modificados o copias evolutivas. Cada vez que hacemos

una copia de este tipo, no se guardan todos los archivos, sino sólo aquellos que han sido

modificados. ¿Cómo realizar esto? Usando el bit de modificación.

Para realizar estas copias, el software de copias de seguridad consulta el bit de modificación

de todo el origen y guarda sólo aquello que tiene el bit activado. Como se ha dicho al hablar de

las copias completas, cuando éstas se realizan, desactivan el bit de modificación de todos los

archivos, de ahí la idea de partir de cero. A partir de ese momento todos aquellos archivos que

son modificados activan su bit y son únicamente estos archivos los que se guardan en una copia

incremental o de archivos modificados.

Una vez guardados los archivos modificados, se les vuelve a desactivar el bit de modificación

para que en la siguiente copia incremental si no han sido modificados, no se guarden.

Son copias que en tiempo tardan menos que las completas en realizarse, motivo por el que

pueden ser planificadas con mayor asiduidad.

En este tipo de copias es muy importante el papel del catálogo sobre todo a la hora de

restaurar. La típica restauración de copias de objetos modificados se centra en ficheros o

archivos sueltos y que se han perdido por accidente. Gracias al catálogo es fácil encontrar dónde

está lo buscado y la restauración es rápida.

Copias diferenciales.

Al igual que en las copias incrementales, en las diferenciales no se guardan todos los archivos,

sino sólo aquellos que han sido modificados, pero siguiendo otra filosofía.

Las copias diferenciales ignoran el bit de modificación, en su lugar examinan fechas de

creación y modificación. Se guarda todo aquello que haya sido creado o modificado desde la

última copia de seguridad completa.

Como se ve es un tipo de respaldo muy similar al incremental, la diferencia estriba en que el

bit de modificación permanece intacto, es decir, si después de una copia completa se ha creado

un nuevo fichero, éste será guardado en todas las copias diferenciales que se realicen hasta la

próxima copia completa. Cuando se planifican seguridades de este tipo hay que tener en cuenta

que irán aumentando de tamaño según pasen los días y no se realice ninguna copia completa,

por lo que lo recomendable es buscar una secuencia óptima de copias en la que se entremezclen

copias completas, incrementales y diferenciales.

4.6 Soportes de almacenamiento.

Existen numerosos tipos de soportes de almacenamiento en el mercado. La decisión de elegir

unos u otros depende principalmente del volumen de información que maneje la organización o

el usuario. A continuación expondré brevemente ciertas características de algunos de ellos.

Pero antes cabe explicar un poco las tecnologías que usan estos soportes. Para poder grabar

datos en un soporte físico más o menos perdurable se usan casi en exclusiva las tecnologías

óptica y magnética.

4.6.1 Tecnologías óptica y magnética. La tecnología magnética se basa en ciertos fenómenos magnéticos y propiedades de algunos

materiales, mientras que la óptica utiliza las propiedades del láser y la precisión que éste aporta

a la hora de leer o escribir datos. Pero para el administrador de copias de seguridad no son tan

importantes las características tecnológicas como las prácticas de cada una de ellas.

De las dos, la que se lleva más tiempo usando para el almacenamiento de información es la

tecnología magnética. Básicamente consiste en la aplicación de campos magnéticos a ciertos

Page 13: cia y Backup

13

materiales cuyas partículas reaccionan, generalmente orientándose en determinadas posiciones

que mantienen aun dejándose de aplicar el campo magnético.

Existen gran cantidad de dispositivos magnéticos, desde las antiguas cintas de música hasta

discos Zip o los discos duros de nuestros ordenadores. Importante, destacar que todos suelen ser

dispositivos lectores y grabadores a la vez, normalmente el precio no es muy alto y se ven

afectados por temperaturas extremas, humedad, golpes y sobre todo por los campos magnéticos.

La tecnología óptica es bastantes más reciente aunque hace años que la estamos usando,

sobre todo en los discos compactos de música. Técnicamente consiste en un haz láser que va

leyendo o escribiendo microscópicos agujeros en la superficie del disco, esta superficie se

encuentra recubierta por una capa transparente que protege del polvo.

Puede que lo más novedoso cuando apareció esta tecnología fuera que la información sea

guardada en formato digital, los famosos unos y ceros que vienen a ser valles y cumbres en la

superficie del CD o DVD.

Hay que destacar como gran ventaja de los dispositivos ópticos su fiabilidad, ya que no se

ven afectados ni por campos magnéticos, ni por humedad, calor e incluso pueden aguantar cierto

tipo de golpes. Lo importante y ahí radican sus problemas, es tener la superficie protegida ya

que cualquier arañazo, imperfección o incluso polvo, hace que no se pueda leer a la perfección

su información. En los últimos tiempos los precios de las unidades grabadores han descendido

de forma espectacular, lo que ha hecho que grabar y leer información en CD o DVD haya dado

el salto al mercado doméstico, convirtiéndoles en dispositivos más que usados para la

realización de copias de seguridad a nivel de usuarios medios.

Pasemos a comentar una serie de soportes de almacenamiento hoy en día interesantes,

siempre a expensas, claro está, del volumen de datos que queramos almacenar.

4.6.2 Discos duros adjuntos. Los discos duros adjuntos o unidades de red adjuntas, suelen ser unidades de red accesibles

desde el pc de usuario (son parte del entorno de red en entornos windows).

Pueden ser una gran elección porque el espacio que nos ofrece, por ejemplo, una unidad NAS

(Network Attached Storage) es barato y fácil de gestionar. Una opción más que asequible y

además bastante usada es almacenar en servidores NAS la información de los usuarios y luego

hacer copias de seguridad de esos datos, pero tomando como información origen las de la NAS

y almacenarlo en soportes externos.

Por supuesto esto tiene algunas desventajas. Si el usuario en cuestión viaja mucho, no podrá

estar físicamente conectado en muchas ocasiones a la red, por lo que no podrá ver su unidad de

red parte de la NAS y no podrá ni guardar ni recuperar la información de ella. No obstante hay

que reconocer que es una buena solución para guardar información de cierta importancia dentro

de una LAN (Local Area Network).

4.6.3 Unidades USB y Firewire. Las unidades USB (1.1 y 2.0) son una buena elección para pequeñas cantidades de información,

debido principalmente a la disponibilidad que nos ofrece el mercado y a su velocidad de

transferencia, que aunque no tan alta como la de los dispositivos Firewire, es bastante buena

para las cantidades de información que pueden manejar.

Si utilizan esta unidad con un software de copias de seguridad, el catálogo se almacenará en

el disco duro que contenía la información origen.

Son muy útiles para usuarios con gran movilidad y que cuentan con ordenador portátil. La

facilidad de conexión gracias a plug-and-play (previa instalación en algunos casos del

controlador adecuado), hace que podamos disponer de información almacenada en estos

dispositivos en cualquier ordenador que cuente con el software necesario para leer la

información.

Comentemos algo acerca de cada tecnología: Los dispositivos USB, como su nombre indica,

se conectan a puertos USB (Universal Serial Bus) que viene a ser un estándar de bus serie que

permite conectar dispositivos a un PC. Es un sistema que fue desarrollado por un grupo de

empresas entre las que destacan Microsoft, Intel, IBM y NEC. Es importante destacar que un

dispositivo USB usa la señal eléctrica que recibe del equipo al que esté conectado. Maneja

Page 14: cia y Backup

14

velocidades en torno a los 12 Mbps (USB1.1) aunque el estándar USB 2.0 puede alcanzar los

460 Mbps, lo que permite a los dispositivos USB competir en velocidad con los Firewire.

Como reflexión personal para compartir con el lector pensemos... ¿en cuántas conferencias

hemos estado en las que el orador llevaba su presentación almacenada en un dispositivo USB?

Por su parte las unidades Firewire, son mucho más rápidas que las USB aunque por la contra

puede que menos conocidas o menos usadas como unidades de almacenamiento (el estándar

Firewire es muy usado para conectar videocámaras). Por citar alguna de sus características, cabe

indicar que el estándar Firewire (o IEEE 1394) fue creado por Apple a mediados de los 90.

Tiene una elevada velocidad de transferencia de datos (400 – 800 Mbps) y los dispositivos que

usan esta tecnología necesitan estar conectados a una fuente de alimentación externa al equipo

en que está conectado Por poner un ejemplo, pensemos en los dispositivos de Mac, los iPod que

son unidades Firewire que además reproducen mp3. Suelen tener bastante capacidad, llegando a

los 20 o 40 Gb.

4.6.4 Discos extraíbles. Puede que sean los más conocidos o al menos los más usados, pero también los más limitados

para copias de gran cantidad de información. Son dispositivos muy útiles para uso personal en

pc’s.

Los podemos encontrar de tecnología magnética como los discos Zip o Jaz y de tecnología

óptica como los CD-R/W y DVD-R/W.

Hay que tener en cuenta que tanto las unidades Zip como los CD y DVD tienen sus propios

dispositivos de lectura y escritura. Los dispositivos Zip suelen ser externos al equipo y los

cartuchos son muy robustos y podemos sobreescribir infinidad de veces.

Por su parte los soportes de tecnología óptica tienen dos variantes, los simplemente grabables

y los regrabables. Los CD tienen una capacidad limitada (hasta 700 Mb) mientras que los DVD

pueden llegar a almacenar hasta 9,4 Gb en uno de doble capa.

Se pueden utilizar discos Zip como soporte diario y para el archivado dejar de lado los CD y

usar los DVD que nos ofrecen más capacidad.

4.6.5 Cintas. Hay que decir que existen 2 tipos de formatos de grabación en cintas: lineal y exploración

helicoidal. La elección de una tecnología u otra está basada en el precio, velocidad, fiabilidad y

capacidad.

Sin entrar en explicar cada tecnología, comentaremos los principales formatos de cintas de

cada tipo. Por un lado tenemos los formatos lineales como por ejemplo DLT, LTO (ultrium) y

Travan. Por otro lado tenemos los principales formatos helicoidales que son el DAT de 4mm

(DDS) y el de 8mm.

A continuación se presentan unas breves características de cada uno de ellos:

AIT (cintas de 8mm).

Ofrecen 100 Gb de capacidad y una transferencia de 12 Mbps (el sistema AIT-3). Es una

tecnología de cintas de Sony. En cada cartucho se encuentra un chip de 64 Kb que almacena un

registro de la cinta, con la utilidad de encontrar los archivos que hay en la cinta, simplemente

leyendo este chip.

DAT.

Tenemos en el mercado las cintas DDS-2, DDS-3 y DDS-4. La diferencia entre ellas es la

capacidad de almacenamiento: DDS-2 almacena hasta 8 Gb, las DDS-3 almacenan 24 Gb y las

DDS-4 40 Gb. La tasa de transferencia es de 3 Mbps.

Este tipo de cintas tienen el problema de llevar en el mercado bastante tiempo y a pesar de

ellos no ha habido avances en nuevas versiones.

Page 15: cia y Backup

15

Familia DLT.

Esta familia de cintas incluye los sistemas DLT, SDLT, SDLT 320 y ValueTape 80. La mayor

aceptación en el mercado la ha tenido Super DLT.

DLT ofrece una capacidad de 40 Gb y una tasa de transferencia de 6 Mbps. Las unidades

Super DLT ofrecen 110 Gb de almacenamiento y 11 Mbps de tasa de transferencia además de

compatibilidad opcional con otros productos de la familia.

LTO.

Linear Tape Open (LTO) es el formato de cinta lineal más nuevo en el mercado. Cuenta con dos

formatos, el más conocido y usado es el Ultrium que proporciona una capacidad de 100 Gb y

una tasa de transferencia de hasta 16 Mbps. Este formato tiene una segunda generación

Ultrium2 con capacidad de 200 Gb. Se pretende una tercera generación con capacidad de 1,6 Tb

de información comprimida con tasa de transferencia de hasta 320 Mbps.

Veamos una tabla relacionando los diversos tipos de dispositivos con su capacidad y precio en

euros a fecha de Diciembre de 2005 por cada 100Mb de capacidad:

TIPO DE SOPORTE CAPACIDAD PRECIO PRECIO/100Mb

Discos duros adjuntos

· Disco duro interno 200 Gb 146.43 0.732

· Disco duro externo 200 Gb 187.95 0.939

· NAS 720 Gb 53.57

Unidades USB

· Capacidad media 512 Mb 51.91

· Capacidad alta 1 Gb 96.28 96.28

Unidades Firewire

· iPod 60 Gb 60 Gb 439 7.31

Discos extraíbles

· CD-R 650 Mb 0.90 1.41

· CD-RW 650 Mb 1.16 1.82

· DVD-R 4.7 Gb 1.51 0.32

· DVD-RW 4.7 Gb 1.74 0.37

· Disco ZIP 750 Mb 44.20 69.03

· Disco óptico 650 Mb 6.33 8.97

Cintas

· AIT 1 35 Mb 51.97 1.484

· AIT 2 50 Gb 55.33 1.106

· AIT 3 200 Gb

· DAT DDS 1 4 Gb 3.13 0.782

· DAT DDS 2 4/8 Gb 4.64 0.58

· DAT DDS 3 12/24 Gb 3.94 0.16

· DAT DDS 4 40 Gb 7.42 0.18

· DLT IV 40/80 Gb 38.98 0.487

· SDLT 220/330 Gb 44.88 0.136

· Ultrium 1 100 Gb 29.70 0.297

· Ultrium 2 200 Gb 42.92 0.21

Aunque pudiera parecer que cuanto menor es el precio por Gb, mejor sería elegirlo como

soporte para almacenar nuestra información, la realidad es que tenemos que considerar nuestras

necesidades antes de elegir.

Observemos la tabla. Uno de los valores más altos por Gb es el de la NAS de 1680 Gb (53.57

euros/Gb) lo cual podría hacernos rechazar su elección, en cambio el acceso a la información

almacenada en una NAS es muy rápido. Además son sistemas que llevan integrada la

posibilidad de realizar copias de seguridad, configuración de sistemas RAID…

Page 16: cia y Backup

16

Por otro lado vemos que el precio más bajo por Gb es el de las cintas DAT DSS 3 (0.16

euros/Gb) pero hemos de observar que la capacidad de una sola de esas cintas en de 254 Gb,

¿cuántas cintas necesitaríamos juntar para tener 1680 Gb? Y lo peor de todo sería el acceso a

esa información, lenta y con la posibilidad (alta en comparación a dispositivos NAS) de fallos.

En definitiva, debemos ser conscientes de nuestras necesidades. Si necesitamos mucho

almacenamiento para unas oficinas con muchos usuarios y que parte de la información sea de

acceso público y parte de acceso privado, nos decantaremos por una NAS; en cambio si vamos a

hacer copias de seguridad de pequeñas cantidades de información, deberemos elegir algún tipo

de cintas.

4.7 Dónde guardar la información.

El dónde guardar los soportes que almacenan la información de los backup que realizamos es

otro de los puntos importantes en una planificación de copias de seguridad. Y es que no vale

cualquier sitio cuando la información con la que estamos jugando es la que puede hacer que no

desaparezca una organización ante un desastre.

Para ver la importancia de este punto dentro de la planificación, debemos ponernos en el peor

de los casos, esto es, ocurre una catástrofe.

Pongamos un ejemplo típico: nuestra organización tiene una sala de ordenadores en la cual

están todas las máquinas críticas, servidores de correo, servidores web, racks de

comunicaciones, máquinas unix, main frames, AS/400... en fin lo que se nos pueda ocurrir que

contenga información crítica para el funcionamiento normal.

Tenemos una magnífica planificación de copias de seguridad que hasta el momento nos ha

permitido hacer frente a cualquier problema. Contamos con copias completas semanales y un

conjunto de copias incrementales y diferenciales realizadas diariamente que nos permite

recuperar cualquier información en un tiempo relativamente pequeño que no afecta a la

continuidad del negocio. Todo ello en soportes de almacenamiento con una vida larga en

comparación con la información que contienen. Todos estos soportes están perfectamente

etiquetados y colocados en estanterías próximas a las máquinas que contenían la información

origen de tal manera que cuando es necesario restaurar algo, no se pierda tiempo en ir a otro

sitio a coger las cintas.

Ahora llega el desastre en forma de un incendio. Un devastador incendio en el que no hay que

lamentar víctimas mortales, pero que ha afectado a más del 50% de las oficinas y entre ese 50%

cómo no, al departamento de informática.

El fuego ha arrasado con todo, mobiliario, pc’s de usuarios, documentación en papel y al

afectar a informática, ha dejado inutilizadas varias máquinas de las que nuestro plan de

contingencia consideraba críticas. Por suerte tenemos contratado un magnífico servicio de

sustitución de máquinas que hace que en menos de 12 horas dispongamos de un hardware de las

mismas características que el que hemos perdido. Simplemente tenemos que restaurar las

ultimas copias completas que tengamos para poder volver a una situación lo más parecida a la

de antes del desastre, también restauraremos información de copias diferenciales.

Pero ¿no teníamos las copias en informática?, ¿no estaban justo al lado de los equipos?, ¿no

estaban en la sala en la que hace unas horas han muertos algunos de los principales sistemas?

Pues la respuesta es sí y una respuesta afirmativa en esta situación, es inaceptable.

Se puede dar la situación que sí tengamos ciertas copias en informática, eso es lógico ya que

debemos tener información a mano para restaurar ante algún fallo, despiste... Lo que no puede

suceder es que todas las copias de seguridad estén juntas y estén en informática.

Debe haber un circuito de copias. Una buena planificación conlleva tener diferentes juegos de

backup (semanales, quincenales) y que exista una rotación de lugares para almacenar cada uno

de los juegos.

Es bueno tener una sala con armarios ignífugos, protegida de ciertos peligros como incendios

o inundaciones en la que tengamos un juego. Y esta sala puede estar en las mismas oficinas en

las que se trabaja. Podemos tener otras instalaciones con las mismas características pero en otro

edificio a ser posible alejado varios kilómetros del principal donde tengamos otro juego.

Page 17: cia y Backup

17

En la actualidad existen empresas dedicadas a guardar copias de otras. He aquí otra opción y

es tener un contrato con alguna de estas empresas que se encargan de recoger un juego y

guardarlo bajo altas medidas de seguridad en instalaciones propias y cada cierto tiempo cambiar

el juego que ellos almacenan.

En una planificación de copias de seguridad debe establecerse un ciclo que combine si es

posible todas estas opciones. Si el ciclo de copias establecido es de 15 días, será cada dos

semanas que cambie el lugar en el que se almacenan las copias y cuando pasen 6 semanas y

lleguen las más antiguas a las oficinas centrales, será cuando se reutilicen esos soportes

magnéticos.

Cabe destacar en este punto como en otros tantos, la dependencia económica que existe a la

hora de planificar la seguridad. Contamos con un presupuesto y hemos de adaptarnos a él. Por

lo que no siempre o no para toda la información podrá establecerse el mejor circuito de

seguridad ni las mejores condiciones para los soportes. Lo que tiene que prevalecer es la lógica

y la prudencia ante la comodidad o vaguería.

4.8 Métodos de rotación de cintas.

A la hora de elegir un método de rotación de cintas para nuestra planificación de copias de

seguridad, debemos tener en cuenta 2 factores:

Por un lado debemos tener claro que las copias de seguridad son para restaurar información,

no son para guardar y archivar. Si queremos tener un historial, debemos planificar copias por

separado, es decir, tendremos un ciclo de copias de seguridad para hacer frente a posibles

contingencias y por otro lado un juego de copias de seguridad que archivaremos a modo de

histórico. Pongamos un pequeño ejemplo que aclare esta diferencia:

Imaginemos una organización cualquiera que tiene un ciclo de copias de seguridad siguiendo

alguno de los métodos de rotación que veremos más adelante. Esta organización tendrá tantos

juegos de copias de seguridad como semanas de antigüedad quiera en sus datos de cara a una

recuperación. Pero al mismo tiempo imaginemos que esta organización tiene todos sus datos

almacenados electrónicamente, pues en ese caso tendrá que guardar a modo de histórico (y al

margen de los backup) aquella información importante de cara a, por ejemplo, declaraciones de

I.V.A o impuestos.

El segundo de los factores a tener en cuenta a la hora de realizar nuestra planificación, es que

los soportes de copias de almacenamiento fallarán. El uso de los mismos hace que sufran un

desgaste y fallen, normalmente antes de lo previsto.

Para poder explicar diferentes tipos de rotaciones, vamos a introducir un nuevo concepto

extraído del libro “Herramientas de protección y recuperación de datos” (ver bibliografía):

copias de seguridad horizonte.

Este término se refiere al período en que los datos se mantienen en un juego de copias de

seguridad antes de que los soportes sean inicializados y se vuelvan a introducir en la

programación de copias.

Pasemos a ver algunos modelos de rotación:

4.8.1 Rotación cíclica semanal. En este tipo de rotación de copias, se utilizan 3 juegos de cintas, los que llamaremos J1, J2 y J3.

La semana comienza en viernes con una copia completa (o varias, en función del número de

máquinas). Según avanza la semana, cada día se realizan copias incrementales y se van

guardando en las oficinas junto con la copia completa.

Es conveniente sacar los soportes del dispositivo en el que se realicen las copias y guardarlos

cerca de la sala de ordenadores. Además es conveniente establecer un intervalo de tiempo en el

que se puedan realizar las copias y no hacerlas en cualquier momento.

Mientras el J1 está siendo usado en las oficinas, los juegos J2 y J3 están guardados en

instalaciones fuera del edificio o están siendo guardados por alguna empresa especializada.

Ventajas: Se usan pocos soportes (aunque esto depende del volumen de datos) y proporciona

una fácil restauración de información.

Page 18: cia y Backup

18

Desventajas: Si sucede alguna catástrofe por ejemplo un jueves, perdemos toda la

información de la última semana, copia completa y todo lo modificado y creado.

Tabla1. Rotación cíclica semanal

4.8.2 Rotación hijo. Es la forma más sencilla de copias de seguridad y consiste simplemente en realizar una copia de

seguridad completa cada día de la semana comenzando, como ya se ha comentado, en viernes.

Se usan 5 juegos de cintas, uno por cada día suponiendo que sábados y domingos no se hacen

copias.

De estos 5 juegos en las oficinas sólo se encuentra el que se va a usar ese día, mientras que el

resto están en sede remota.

Ventajas: Es simple de realizar, ante una catástrofe perdemos sólo lo de un día.

Desventajas: Requiere mucho tiempo ya que todo son copias completas. No es buena

elección si tenemos máquinas con un gran volumen de datos.

Tabla 2. Rotación hijo

4.8.3 Rotación padre-hijo.

El método de rotación padre-hijo combina copias completas e incrementales en un ciclo de

rotación de 2 semanas (horizonte de 2 semanas). Se usan 6 juegos de cintas, J1, J2, J3, J4, J5 y

J6.

Cada semana comienza con una copia de seguridad completa, la semana 1 en el J1 y la

semana 2 en el J2. El lunes se usa el J3 y al lunes siguiente se recicla, el martes se usa el J4 y al

martes siguiente se recicla y así con el J5 para los miércoles y el J6 para los jueves.

En las oficinas debería mantenerse únicamente el juego que se deba usar ese día, mientras

que el resto deberían estar en sede remota.

Juego1

Completa

Juego1

Diferencial

Juego1

Diferencial

Juego1

Diferencial

Juego1

Diferencial

Juego2

Completa

Juego2

Diferencial

Juego2

Diferencial

Juego2

Diferencial

Juego2

Diferencial

Juego3

Completa

Juego3

Diferencial

Juego3

Diferencial

Juego3

Diferencial

Juego3

Diferencial

Sem_1

Sem_2

Sem_3

Sem_1: En sede central el juego1 y en sede remota el juego2 y el juego3

Sem_2: En sede central el juego2 y en sede remota el juego1 y el juego3

Sem_3: En sede central el juego3 y en sede remota el juego2 y el juego3

Viernes Lunes Martes Miércoles Jueves

Juego1

Completa

Juego2

Completa

Juego5

Completa

Juego4

Completa

Juego3

Completa

Viernes Lunes Martes Miércoles Jueves

Sem_i

Cada día de la semana en la sede central se encuentra el juego que se tiene que usar ese día.

El resto de los juegos están en sede remota.

Page 19: cia y Backup

19

El nombre que recibe, padre-hijo, se debe a que en cada momento existe una copia reciente

de información (hijo) y una copia antigua (padre).

Ventajas: Buena restauración de cara a despistes como borrado de archivos o ficheros muy

concretos. No es extremadamente difícil de planificar.

Desventajas: Sólo permite una buena restauración completa por semana, ya que las copias

incrementales son para la historia reciente.

Tabla 3. Rotación padre-hijo

4.8.4 Ciclo de rotación abuelo-padre-hijo. Es un paso más respecto del ciclo padre-hijo. Ahora además de una copia reciente y otro antigua

(el hijo y el padre), aparece una copia aún más antigua (el abuelo).

En cualquier momento, tenemos 3 copias completas disponibles: abuelo, padre e hijo. De esta

manera, podemos recuperar información con una antigüedad de 3 semanas.

Este ciclo de rotación nos obliga a disponer de más juegos de cintas que en cualquiera de los

ciclos vistos hasta el momento. Necesitamos 7 juegos. El juego 1 será usado para realizar una

copia completa el primer viernes, el juego 2 una copia completa el segundo viernes y el juego

tres está reservado para el tercer viernes. Los otros 4 juegos (4, 5, 6, 7) son usados para realizar

copias normales (diferenciales o incrementales) de lunes a jueves y serán reutilizados cada

semana.

Como administradores de copias de seguridad, debemos tener en cuanta el alto uso que se da

a las cintas de los juegos 4, 5, 6 y 7 respecto del resto de juegos, motivo por el que su

renovación debe ser frecuente, puede que cada año.

Ventajas: Tiene las mismas ventajas de cara a restauraciones pequeñas que la rotación padre-

hijo con la ventaja de disponer de información más antigua.

Desventajas: Si tenemos un presupuesto ajustado puede ser un inconveniente tener que

disponer de más juegos de cintas. En realidad sólo es un juego más que en la rotación padre-

hijo, pero el ciclo abuelo-padre-hijo se suele hacer por duplicado, es decir, el doble de juegos y

un horizonte más lejano.

Existe una planificación bastante más compleja, también llamada ciclo abuelo-padre-hijo. Es

un ciclo de rotación más difícil de gestionar y consiste en rotar los soportes de tal manera que

permita que cada uno se utilice el mismo número de veces durante un período de 40 semanas.

Se usan 10 juegos (J1, J2, J3, ...) en un horizonte de 10 semanas.

Comienza con una copia completa al principio de semana y continúa con copias

incrementales durante la semana, al igual que los ciclos anteriores.

La estrategia se divide en diez períodos de cuatro semanas. Se usan los mismos cuatro juegos

para copias normales (incrementales o diferenciales) de lunes a jueves durante un mes, pero

rotan dentro del esquema del mes siguiente.

Juego1

Completa

Juego3

Incremental

Juego6

Incremental

Juego5

Incremental

Juego4

Incremental

Viernes Lunes Martes Miércoles Jueves

Sem_1

Juego2

Completa

Juego3

Incremental

Juego6

Incremental

Juego5

Incremental

Juego4

Incremental

Viernes Martes Miércoles Jueves

Sem_2

Lunes

Cada día de la semana debe estar en sede central el juego en uso y el resto en sede remota.

NOTA: Existe la posibilidad de que la sem_1 en sede remota únicamente este el juego2 y la sem_2Este el juego1. Los juegos para el resto de semana, en sede central en armarios ignífugos.

Page 20: cia y Backup

20

Lo que se pretende es que cada juego del esquema de rotación se utilice el mismo número de

veces y se utiliza y deja de utilizar de una forma equilibrada en un período de 10 meses.

Si el lector está interesado puede encontrar un gráfico explicativo sobre esta variante del

método en el libro anteriormente citado “Herramientas de protección y recuperación de datos”.

Tabla 4. Rotación abuelo-padre-hijo

4.9 Acceso a la información.

Para completar las medidas de seguridad que se han de tomar a la hora de guardar los soportes

de almacenamiento es bueno recordar que no sólo vale con tener las copias en lugares seguros

ante catástrofes naturales. También debemos proteger la información y no sólo la de los backup,

sino toda, de personal no autorizado.

Cuando se habla de personal no autorizado no nos referimos a personas no relacionadas con

el departamento de informática como pueda ser personal de mantenimiento, recursos humanos,

comunicación o cualquier otro: en un plan de seguridad debe estar perfectamente indicado

quiénes pueden acceder a las copias, quiénes deben encargarse de guardar los backup, quién

puede restaurar información, etcétera.

Los backup los ha de guardar el personal indicado a tal efecto. Ellos son los encargados de

seguir las pautas indicadas en la planificación y los responsables ante cualquier fallo. El acceso

a cualquier copia debe estar autorizado por el responsable de seguridad y no por cualquier

persona por muy alto directivo que pueda ser.

Pueden parecer reglas muy estrictas, pero se dan circunstancias en las que ciertas copias están

en poder de personal ajeno al grupo de seguridad u ocasiones en las que personal de desarrollo

solicita datos o restauraciones.

En la medida de lo posible hay que evitar esta situación, ya no por la maldad o el

desconocimiento de la gente, sino por mantener el máximo control e intentar adaptarnos a lo

establecido en el plan de contingencia y documento de seguridad.

El flexibilizar ciertos comportamientos lo único que conlleva es el aumento del riesgo a que

suceda algo negativo o a que no se cumplan requisitos de cara a auditorías, certificaciones de

calidad, cumplimiento de leyes...

Una organización es un todo, como tal se debe tratar de conseguir la máxima

interoperatividad e integración entre las diferentes partes, pero todo ello sin descuidar las

competencias y responsabilidades de cada departamento. Al fin y al cabo, tanto la integración

como las competencias de cada una de las partes de una organización buscan un objetivo

común: la continuidad del negocio.

Juego1

Completa

Juego4

Diferencial

Juego7

Diferencial

Juego6

Diferencial

Juego5

Diferencial

Juego2

Completa

Juego4

Diferencial

Juego7

Diferencial

Juego6

Diferencial

Juego5

Diferencial

Juego3

Completa

Juego4

Diferencial

Juego7

Diferencial

Juego6

Diferencial

Juego5

Diferencial

Sem_1

Sem_2

Sem_3

Viernes Lunes Martes Miércoles Jueves

En sede central se encuentran los juegos usados entre semana y el juego más antiguo de

copia completa (juego abuelo). Los juegos padre e hijo, se encuentran en sede remota. Ante

una restauración eventual deberían ser traídos desde la sede remota.

Page 21: cia y Backup

21

4.10 Restauración de datos.

La restauración de los datos es el fin por el que hay que luchar a la hora de realizar una buena

planificación de copias de seguridad. Como ya he comentado el realizar backups tiene como

objetivo hacer frente a cualquier pérdida de datos y poder mantener la continuidad del negocio,

por lo que si contamos con una correcta planificación de copias de seguridad, lo único que nos

falta para que la organización pueda seguir funcionando es restaurar los datos y volver a la

situación previa al desastre o la interrupción.

Llegados a este punto y después del planteamiento realizado a lo largo del trabajo,

simplemente plantearemos diferentes tesituras en las que nos podemos ver envueltos a la hora

de enfrentarnos a algún problema y llevar a cabo una restauración.

Los casos más típicos son dos: vernos obligados a restaurar ficheros o carpetas sueltas o

necesitar poner en marcha un sistema desde cero.

Para hacer frente al primer caso debemos saber si el fichero, carpeta, biblioteca... ha sido

creado o modificado desde la última copia completa. En caso afirmativo tendremos que usar la

copia incremental o diferencial más reciente. Si por el contrario es información que no ha sido

modificada desde la última copia completa o si necesitamos restaurar información de un día

concreto, echaremos mano o bien de la última copia completa o bien de la copia completa más

cercana a la fecha solicitada.

Para resolver el segundo caso deberemos echar mano de la última copia completa que

tengamos y después de las copias incrementales o diferenciales realizadas desde entonces.

Restaurando la copia completa estaremos generando un sistema con el mismo sistema operativo,

misma estructura de directorios... y con las copias de archivos modificados estaremos dejando

los datos lo más actualizados posible.

Vernos en la primera situación suele ser debido a despistes de usuarios como pueda ser un

borrado accidental de información o al fallo de algún proceso. Por su parte la segunda opción

suele ser debido a caídas de máquina, cortes inesperados de suministro eléctrico y diferentes

contingencias normalmente fuera del alcance de la organización.

Para ir concluyendo cabe citar algunos aspecto a tener en cuenta antes de llevar a cabo una

restauración, como por ejemplo:

• Tener una debida autorización por parte del responsable principalmente cuando lo que se

va a restaurar es algún fichero suelto a petición de cualquier usuario. Esta autorización

también se ha de tener cuando la restauración afecta a algún sistema que esté en

producción y funcionando con datos reales.

• Versión del sistema operativo en la que fue guardada la información y versión de la

máquina que recibe los datos ya que puede darse el caso de que no sea la misma.

• Comprobar que la información que vamos a restaurar corresponde realmente a lo que

queremos, esto es comprobar la etiqueta del soporte para no confundirnos de fecha o de

sistema.

• Comprobar que el soporte está debidamente protegido contra grabación, cualquier error

humano podría hacernos perder la información.

• Inmediatamente después de la restauración volver a introducir el o los soportes en el ciclo

que corresponda. Si se ha traído de sede remota, se volverá a trasladar y si estaba en las

propias instalaciones se volverá a guardar bajo las medidas de seguridad adecuadas.

• A posteriori de la restauración, comprobar la integridad de los datos y el correcto

funcionamiento de la máquina ya que es algo que no hay que dar por supuesto.

5. Conclusiones.

Existe una reflexión sobre seguridad que viene a decir que el esfuerzo que debemos dedicar a

proteger algo debe ser directamente proporcional a su valor.

Esta reflexión es más que válida para el tema del que se ha hablado a lo largo de estas

páginas. A pesar de que se ha intentado no hablar mucho de cuestiones económicas, ha sido

Page 22: cia y Backup

22

inevitable citar el tema en alguna ocasión y podía haber sido una constante a lo largo de la

mayoría de las secciones de este trabajo.

Ha quedado claro que debemos hacer todo lo posible para garantizar al máximo la

continuidad de la organización para la que elaboramos un plan de contingencia y ha de quedar

claro que esa garantía está estrechamente ligada al factor económico, cuanto más dinero

invirtamos más seguros estaremos ante cualquier contingencia y/o interrupción. Pero no

debemos olvidar, y aquí viene algo que debemos tener muy claro, que hagamos lo que hagamos

siempre deberemos asumir ciertos riesgos, no existe la seguridad total.

Cualquier organización debería estar preparada para hacer frente a ciertas situaciones que

pusieran en jaque su continuidad. A pesar de que poco a poco las empresas van tomando

conciencia de que hay que proteger la información, éste es un tema en el que todavía debemos

insistir, y desde aquí ponemos un pequeño granito de arena para ello.

Algo que tampoco debemos olvidar es que la protección de nuestros sistemas, de la

información, es un proceso vivo. Mientras exista la organización debe existir preocupación de

hacer frente a los problemas que pongan en peligro su continuidad.

Cuántas veces habremos oído hablar de la sociedad de la información. Incluso puede que

alguna vez nosotros mismos hayamos usado este término, no sé si con la suficiente propiedad,

pero al fin y al cabo debemos tener muy claro que si hoy en día desapareciera toda la

información almacenada en la infinidad de discos duros que existen, nuestra ‘sociedad de la

información’ se iría a pique.

Sin ánimo de convertir estas conclusiones en apocalípticas, nos tomaremos la libertad de

insistir en otro de los temas que se han tratado con cierta insistencia: debemos tener copias de

seguridad de nuestros datos. No me quiero imaginar qué pasaría si ahora mismo se quemara el

disco duro de mi ordenador y no tuviera ninguna copia de este documento.

A pesar de lo escrito en las últimas líneas hay que decir que no todo es dinero. Es importante,

sí, pero no es lo único. Para que en nuestra empresa todo ‘vaya sobre ruedas’ debemos contar

con un personal cualificado y sobre todo (y esta es una opinión muy personal) comprometido

con la empresa. Si hablamos únicamente de seguridad en SI nos pasa lo mismo. El personal

encargado de la seguridad debe estar debidamente preparado, pero es muy importante que el

usuario esté comprometido con esta labor y para ello el responsable y su grupo deben ser los

primeros en dar ejemplo y tomar unas decisiones lógicas con la situación a la que se enfrenten.

Ahí entramos en un gasto personal por parte de los encargados: tiempo y ganas y en esos casos

la inversión económica pasa a un segundo plano.

Políticas de respaldo, ciclos de copias de seguridad, protección de la información, documento

de seguridad, planes de contingencia... Estoy seguro de que cualquiera que pueda leer estas

líneas, volverá a oír hablar de estos términos, puede que incluso sean objeto de trabajos o vida

laboral. Y ahora, escribiendo estas líneas, recuerdo mis conversaciones con expertos en la

materia y qué razón tienen cuando dicen que una de las máximas de este mundo es que te pasas

una vida elaborando un buen plan de contingencia y deseando nunca tener que usarlo.

6. Agradecimientos.

Quiero agradecer la colaboración desinteresada de algunas personas que han hecho posible una

visión global de este trabajo más cercana a la realidad del mundo empresarial que la que hubiera

aportado por mí mismo: José Luis López Torrecilla (Responsable de Seguridad de Sistemas de

Alcampo), Javier Valdés (Director de Seguridad Informática Bankinter) y Jesús Milán (Gerente

de Sistemas del Departamento Seguridad Informática Bankinter).

Finalmente sería injusto no dar las gracias a aquellos que han leído este pequeño trabajo antes

de ser presentado para su evaluación.

Page 23: cia y Backup

23

7. Bibliografía.

Páginas web de interés :

http://www.escet.urjc.es/~ai/material.html

http://www.isaca.org

http://www.datamation.com.ar/noticias/detalle_noticias.jsp?idContent=5295

http://www.imagendv.com/firewire.htm

http://www.wikipedia.org/wiki/Firewire

http://www.wikipedia.org/wiki/USB

http://cs.uns.edu.ar/materias/asl/Archivos/Clases%20Teoricas/Controles_Seguridad.pdf

http://www.unica.edu/web/imags/gest-audit-seguridad-informatica-28-11-03.ppt

http://www3.uji.es/~coltell/Docs/ITIG_F13/F13_2003_T07.pdf

http://www.bmc.com/es_ES/press/articles/2004/articulo_DR_051104.pdf

http://www.deltaasesores.com/prof/PRO044.html

http://www.recoverylabs.com/

http://www.pc-actual.com/Actualidad/Noticias/Seguridad/Vulnerabilidades/20040729055

http://www.microsoft.com/spain/empresas/seguridad/articulos/backup_restore_data.mspx

http://www.wikipedia.es

http://www.monografias.com

http://www.laflecha.net/canales/blackhats/200502223/

Libros:

Herramientas de recuperación y protección de datos. L. Keiberger; Dorian J. Cougias (Ed.

Anaya Multimedia). Año 2003

Esta referencia es muy buena para tomar contacto con la recuperación de datos. En el libro se

habla de diferentes aspectos, tanto de gestión como técnicos. Además es interesante si se quiere

conocer algún software de copias de seguridad.