Consideraciones previas

backups lapizSiguiendo con el conjunto de capítulos enfocados a la creación de un plan de copias de seguridad, después de las Estrategias de copias de seguridad I: La salvaguarda de datos. Una necesidad., donde se plantean los diferentes motivos que nos obligan a mantener copias de seguridad de la información, en el cual posiblemente no conociéramos alguna de éstas causas y nos sirvieran para entender mejor algunas de las preocupaciones que a nivel corporativo, rondan por las cabezas de los administradores de sistemas; en este capítulo vamos a enumerar las diferentes consideraciones que debemos abordar para acometer las estrategias, ya que de ello dependen muchos factores importantes que marcarán la correcta implementación del plan de copias de seguridad.

¿Cuáles son los principales aspectos a tener en cuenta en la confección de un plan general de copias de seguridad?

  • Empresa o particular. Aunque de una forma o de otra, un backup de datos es un backup de datos, uno de los principales factores de riesgo, el económico, que motiva la creación de copias de seguridad, por norma general es mucho más elevado en una empresa que en un particular. Las horas, días, meses o incluso años de trabajo, que se pueden perder en un instante de tiempo ante una contingencia, al traducirlos a coste económico pueden llevar a una empresa a la quiebra, algo que en el entorno privado, por muy importante que sea la información, no es habitual que suponga un daño tan grave. Sin embargo, en un particular, el contenido afectivo que se puede estar respaldando es cada vez mayor, ya que los elementos multimedia incluyen habitualmente muchas fotografías y vídeos familiares, de infancia y ocasiones especiales, además de otros contenidos de interés que también podamos tener en formato electrónico, y que hasta ahora no era habitual, como facturas, información fiscal, libros y otros muchos documentos. La pérdida de todo esta material para un usuario particular, salvando las diferencias que se puedan tener con el ambiente corporativo, nos supondría una pérdida irreparable. Este artículo se centrará bastante más en la elaboración de un plan corporativo, sin embargo siempre será posible extraer ideas y métodos, que gracias al avance en las tecnologías domésticas, podremos aplicar para nuestras copias particulares; sirva como ejemplo la inclusión de las instantáneas de volumen en las últimas versiones de los sistemas operativos de escritorio Microsoft (denominado en Windows 8 como Histórico de archivos), el aporte de los archivos sin conexión, que nos permite mantener sincronizados los datos entre PC y portátil, y el complemento, de uso obligado, de un plan de copias, que aunque simple, se sirva de backups periódicos en soportes externos, garantizando así la perpetuidad de nuestra información particular.
  • ¿Datos propios o de clientes? Evidentemente, no es lo mismo responsabilizarse de nuestra propia información, que de los datos de clientes, que nos están pagando además por su custodia o gestión, y que habría que recurrir al contrato correspondiente para estimar con suficiente detalle una valoración apropiada. Por supuesto, el tipo de proceso de copias, ámbito de restauración, disponibilidad y el tiempo de respuesta ante contingencias son factores que deben estar recogidos en el mismo, cubriendo todas las posibilidades, y quedando el cliente plenamente informado del más mínimo resquicio que pueda suponer una pérdida de información, del ámbito de restauración, ofreciéndole siempre una alternativa de mejora junto a su coste asociado, así como nuestra recomendación, pero haciéndole partícipe de los pros y contras de su nivel de respaldo. Evidentemente, tanto para el presupuesto de nuestra estrategia de copias de seguridad, como para la valoración de los servicios que vamos a ofertarle, o le estamos ofertando, a nuestros clientes, ya sea en hosting, housing o en sus propias instalaciones, es necesario cuantificar este coste, no solamente para obtener una valoración económica, sino para dimensionar correctamente nuestra estrategia de copias de seguridad. Sin entrar en mucho detalle, estableciendo dos o tres niveles de salvaguarda con ponderaciones económicas, prorrateando costes en los diferentes proyectos, considerando la cantidad de información a respaldar, realizando las estimaciones oportunas sobre el montante de proyectos de este tipo, no es difícil preparar un pequeño análisis sobre los diferentes costes a repercutir, así como los compromisos contractuales con los mismos.
  • Datos de carácter personal, sujetos a planes específicos, definidos en función del nivel que marque la Ley Orgánica de Protección de Datos (básico, medio o alto), pero que deben formar parte del plan general de copias de seguridad. En España, la LOPD, especifica detalladamente para cada uno de estos niveles, los ámbitos de restauración, la ubicación de las copias, si es necesario aplicar cifrado, etc.
  • La presencia de sistemas preventivos complementarios, como instantáneas de volumen, discos en espejo o conjuntos de discos redundantes –Redundant Array of Independent Disks- (RAID), o sistemas con alta disponibilidad (en clusters de servidores), e incluso réplicas completas de centros de procesos de datos, pueden influir de alguna manera en el alcance de un plan general de copias de seguridad, pero no debería modificarlo tan drásticamente como se podría pensar, un error bastante común. La existencia de réplicas como las comentadas, puede sin duda, solventar la caída o avería de un disco duro, pero no la acción de un virus en el sistema, por ejemplo; ya que será replicado igualmente en todos los dispositivos redundantes. Lo mismo ocurre con la eliminación o modificación de datos, la copia de una base de datos con datos inconsistentes y otros de los diferentes motivos que nos obligan a la realización de copias de seguridad. No obstante, estos sistemas complementarios deben ser considerados en el plan, o bien más generalmente en un plan de contingencias o incluso en los análisis de riesgos de cualquier proyecto que se sirva de ellos para el respaldo de sus datos. Un ejemplo de esta influencia sería la mayor rapidez que se obtiene al restaurar un archivo desde las instantáneas de volumen, en lugar de hacerlo desde las copias de seguridad; no olvidemos que el proceso de restauración es parte del plan general de copias de seguridad.
  • El ámbito necesario de restauración. Es necesario plantear e informar al personal implicado, a los propietarios de los datos, las necesidades ante una posible restauración, proponiendo u ofreciendo diferentes alternativas en base al presupuesto para la estrategia de backup. Es decir, si se necesita restaurar un archivo a una versión anterior, ¿Hasta qué margen de tiempo hacia atrás podría ser necesario llegar? ¿Una semana? ¿Un mes? ¿Un año o más?
  • Tecnologías y plataformas. Los diferentes sistemas operativos que puedan existir, normalmente Windows y Linux, la diversidad de bases de datos (SQL Server, Oracle, MySQL, etc.), los servicios de mensajería (MS Exchange Server, Open XChange, etc.), sistemas de virtualización (VMware, Citrix, Microsoft), son plataformas que exigen una visión especial de sus respaldos, por diferentes motivos: normalmente necesitan conectores software adicionales para la aplicación de backup que se vaya a utilizar, lo cual conlleva un coste económico asociado, y por otra parte se trata de sistemas que necesitan de métodos especiales de respaldo, en algunos casos es necesario realizar paradas de servicios, realizar operaciones con archivos de transacciones, o utilizar sus propias funciones de restauración, que deben ir conjugadas con la posterior restauración en nuestro sistema global de copias de seguridad. Todo ello debe ser analizado, valorado y contemplado en la estrategia de copias de seguridad.
  • Horario. Establecer el rango de horario más adecuado, normalmente durante la noche, en el que usuarios y aplicaciones requieren una menor disponibilidad de los datos. En casos puntuales podría ser necesario tener que mantener una disponibilidad 24×7, en tal caso, deberá considerarse la posibilidad de realizar copias de seguridad “en caliente”, o sea, sin desactivar los servicios. Esta operación se realiza normalmente conjugada con las instantáneas de volumen, siempre que exista compatibilidad, lo que a su vez dependerá del software de copias de seguridad que se esté empleando, de los conectores que estén licenciados y de la naturaleza de los datos.
  • Un plan de pruebas de restauración. Hay que tener definido un conjunto de pruebas de verificación, que nos permitan asegurar que el plan de copias de seguridad está funcionando correctamente, además de planificar la ejecución periódica del mismo. No sería la primera vez que una empresa lleva años realizando un respaldo de datos erróneos, bases de datos inconsistentes o ficheros corruptos, y posteriormente, cuando llega el problema crítico y se debe echar mano a las copias… digamos que comienzan a rodar cabezas.
  • Custodia de soportes externos y permisos de acceso. Se deberá establecer una persona responsable, así como los técnicos encargados del proceso, y asignar los permisos adecuados para las diferentes tareas y para el buzón de correos asociado a las alertas y recepción de archivos de registro. Y establecer las cuentas de sistemas que se vayan a utilizar para el acceso por parte de la aplicación de backup a los diferentes sistemas de información comentados anteriormente. Un error muy habitual es utilizar la cuenta del administrador o de root para ello, una práctica muy desaconsejada, que refleja además que no se le cambia la contraseña a esta cuenta con la periodicidad que debería hacerse. Doble error de seguridad.backup triangulo
  • Continuar garantizando la integridad, confidencialidad y disponibilidad de la información, con las mismas garantías que tenían antes de ser respaldada.
  • ¿Cada cuánto tiempo cambia el contenido de la información a respaldar? Efectivamente, no es lo mismo tener que realizar copias de seguridad de un contenido que evolucione constantemente, y lo más importante, cuyo coste evolutivo sea muy alto. Es decir, por ejemplo, un equipo grande de desarrollo, en unas pocas horas de trabajo estaría generando una enorme cantidad de información digna de ser respaldada cuanto antes; mientras que también podríamos tener el caso contrario, de un repositorio de información cuyas modificaciones se realicen a muy largo plazo. Evidentemente, el tipo de copias, su periodicidad, e incluso el tamaño de los soportes externos, podrían ser totalmente distintos, al igual que otros factores.
  • Ubicación de las copias. Las copias de seguridad no se deben almacenar en el cajón de la mesa “del informático”. Desde una caja fuerte, pasando por una cámara ignífuga o aún mejor, una ubicación fuera del edificio donde residan los almacenes de información. Como siempre, si existen datos de carácter personal, la LOPD tiene mucho que decir, ya que por ejemplo, en caso de sacarse información fuera de la empresa, nos añadirá el hándicap de tener que ir cifrada.
  • Presupuesto. Lo más lógico es que en base a todos los factores, y tras la confección de la estrategia de copias de seguridad, uno de los resultados sea el presupuesto necesario. Pero no nos engañemos, lo habitual es conocer el presupuesto, o al menos hasta donde podemos llegar, antes de confeccionar el plan, pudiendo adaptarlo en cierta medida en base al mismo. Conocer el presupuesto con el que contamos es muy importante, ya que de él dependen todos y cada uno de los puntos comentados. Cuantomoney más ámbito de restauración se pretenda mantener, más medios o soportes externos y de más capacidad, serán necesarios. Los horarios y tiempos de backup son importantes, ya que marcarán la tecnología hardware aplicada y la velocidad del dispositivo, que cuanto más rápido, será también más caro. El tipo de información de la que se vaya a realizar el respaldo y el número de servidores y ordenadores influirán igualmente en la cantidad de licenciamiento y conectores que se deban adquirir para el software de backup. En definitiva, quien ponga el dinero marcará el tope máximo de la horquilla, en base a su presupuesto máximo, y nosotros marcaremos el mínimo, en base a las necesidades técnicas mínimas que lo hagan viable.
  • Elaborar y mantener un plan de operaciones. Es muy habitual llegar a elaborarlo, pero eso de mantenerlo… Un documento de este tipo debe ser algo vivo, y el responsable del proceso de copias de seguridad debe ocuparse de que la información que en él se refleje esté actualizada. En este documento se detallarán las acciones, responsables, nombres y ubicación de dispositivos, tiempos de respaldo y restauración necesarios, etc.

Todos estos puntos y puede que alguno más, son factores clave a la hora de diseñar una estrategia apropiada de copias de seguridad. En los próximos capítulos se afinará aún más en otros aspectos que abordan de forma más directa los procesos de backups.

Si deseas estar informado sobre la publicación de nuevos artículos,

no dudes en subscribirte a E@pertos en Sistem@s.

 

J Carlos Salas

Ingeniero Técnico en Sistemas, Consultor en Tecnologías de la Información y Executive MBA por la EOI, desarrolla su carrera profesional coordinando y participando en proyectos para diferentes empresas del sector TIC, desde Advantta IT Services.


 

Compártelo si te ha gustado:

2 responses to Estrategias de Copias de Seguridad II

  1. JoseA on 28 diciembre, 2013 at 17:21 Responder

    Excelente post de un tema con muchas peculiaridades

  2. Emilio Llinares on 25 noviembre, 2016 at 10:10 Responder

    Muy buena publicación!!! Me será muy útil.

    Tengo una duda. Comentas que el hecho de que la aplicación que haga los backups acceda como root al sistema es muy desaconsejable. ¿Esto sería para una aplicación externa al sistema que pueda ser crackeada y sustraida la contraseña de root? Si la aplicación es un script manejado con el cron dentro del mismo sistema donde están los datos a copiar, ¿también sería desaconsejable usar root si el script, en caso de error, no puede dañar el sistema?

    Muchas gracias.

Deja aquí tu comentario. Gracias.

Visit Us On FacebookVisit Us On TwitterVisit Us On LinkedinCheck Our Feed