jueves, 15 de marzo de 2012

5 puntos a considerar en la estrategía de copia de seguridad


Cuando se trata de proteger los documentos relacionados con el trabajo, las empresas no suelen hacer lo suficiente para asegurar que todos los datos importantes que pertenecen a los empleados y la empresa están bien protegidos de los siguientes incidentes:
  • Vandalismo
  • ordenadores portátiles robados
  • rotura de disco duro
  • servidores caídos
Algunas empresas recordaran a su personal llevar a cabo con frecuencia su propia copia de seguridad en un servidor de almacenamiento externo para evitar los problemas que pueden ocasionarse  ​​por un disco duro o fallo en la red .
Si su empresa prefiere no confiar en el personal para realizar sus propias copias de seguridad, entonces tal vez es hora de mirar la aplicación de una estrategia de copia de seguridad global para que todos puedan beneficiarse.
Cuando se busca el software de copia de seguridad los siguientes son 5 puntos que lo haría tener en cuenta al implementar una estrategia de  copia de seguridad de datos.
Hambre de recursos del proceso de backup
La razón de esta expresión: no me gusta realizar mi copia de seguridad de la máquina por que  en ocasiones puede perturbar mi experiencia en el uso del equipo. Debido a esto, me gustaría dejar el proceso de copia de seguridad para ejecutar al final del día, pero entonces es hora de volver a casa después de un largo día de trabajo. ¿Por qué no lo dejo para mañana? Pronto me doy cuenta de que realmente no tienen una copia de seguridad eficaz y fiable en su lugar porque los datos son sólo tan validos como la última vez que se almacenaron de forma segura.
Un proceso de copia de seguridad válida sólo debe estar hambriento de recursos y ser intensivo de  CPU o red cuando se ejecuta por vez primera. Las copias de seguridad posteriores deben estar en un modo incremental o progresivo de manera que haga copias de seguridad sólo de los datos nuevos o modificados, por lo tanto se debe ejecutar sin esfuerzo y sin que el usuario se dé cuenta de que se ha hecho la copia de seguridad.
¿Cuánto tiempo pueden mantenerse los datos?
Algunas soluciones de copia de seguridad junto con sus procedimientos permiten que  se conserven durante un máximo de 1 mes antes de que los datos se sobrescriban. Pero si necesitas algo de información sobre el proyecto que se completó hace unos 6 meses y ahora tu disco duro está dañado, los únicos datos que se pueden recuperar son aquellos de hace un mes de trabajo.
Una  estrategia de copia de seguridad confiable debe garantizar que los datos se puede conservar, restaurar y recuperar hasta el día cuando la primera copia de seguridad se llevó a cabo, aunque se llevase a cabo hace unos años.
¿Los datos se almacenan fuera de las instalaciones?
¿y si su oficina se quema?
He visto alguna organización realizar copias de seguridad de sus servidores en una unidad de cinta y dejar las cintas justo al lado del servidor físico. Si ocurre un desastre, tanto el servidor y las cintas se destruirán juntos.
Es importante que su estrategia de copia de seguridad se ​​asegure de que todos los datos respaldados se almacenan en otra ubicación. Puesto que la velocidad de Internet es cada vez mucho más rápido a un menor costo, la copia de seguridad y almacenamiento de datos a través de la nube es una buena manera de asegurar que los datos se pueden almacenar en una ubicación remota a través de la nube.
¿Puede el proceso de copia de seguridad ser automático?
Si una solución de copia de seguridad debe ser realizada manualmente entonces hay una alta probabilidad de que las copias de seguridad no se llevará a cabo con tanta frecuencia, lo que reduce su efectividad.
Una solución buena de copia de seguridad debe permitir a los administradores establecer las configuraciones necesarias y permitir que el proceso de copia de seguridad se ejecute automáticamente en forma periódica. Cuando una copia de seguridad se ha completado con éxito, debe ser registrado y que los informes puedan ser generados para ver el estado de la misma. En el mejor de los casos se debe realizar cuando el dato ha cambiado, y eso hoy en día es posible.
¿Con que rapidez  puede ser una copia de seguridad restaurada en caso de un desastre?
Cuando su portátil es robado y  tiene una presentación con un cliente importante, la velocidad con la que pueda obtener otra máquina operativa y que todo vuelva a funcionar es muy importante.  Después de que una máquina se pierda o se vuelva inaccesibles, nuestros primeros pensamientos son por lo general es si tenemos o no una copia de seguridad de las cosas y si el archivo de copia de seguridad se puede restaurar por completo.
En la estrategia de copia de seguridad es importante garantizar que las copias de seguridad se pueden restaurar fácilmente y lo suficientemente rápido para asegurar que el tiempo de inactividad se reduzca al mínimo.

Tags

100 consejos 2 steps trouble 50gb cloud free acceso remoto acronis active directory activex AD administracion linux alta dyndns.com analytics android ape APN apt-get articulo request tracker 4 auditoria auditoría wireless b2b Backup backup on line backup online Backupify banco de españa Bancos bash bat bitlocker blogger_TID bloqueo usuario boomerang box box.net broute btrieve bugtraking bussines caducado cálculo callrecorder camara ip cambios catastro certificados Chrome cif Citrix Cloud cloud backup cloud computing cloud server cloudring cloudringapp.com cluod storage cmd cms CNMV comandos comercio electroinco Comisiones TPV computing condiciones tienda consola contraseña root cookie cookies Copia de seguridad copia seguridad correo correo electronico correo eléctronico cpu creacion servidor crm CSS desastre diagramly diferido directorio activo directorios disable dmesg Docs DOS drivers dropbox dropittome dropsync du du -sch dyndns e-commerce e-commerce mail shop ecommerce enviar mas tarde envío escritorio compartido esquemas estructura etiquetas inteligentes excel excepciones exclude dropbox exec Execpciones Java fhs ficheros find firewall firma fiscal flujo for formulario formularios free space ftp gdocs gdrive gmail gmail 2 pasos problema godaddy google apps google drive google history google search google+ GOYSCRIPT grabación de llamadas hacienda hang-out hangout hoja host dinamico i.e iass indra intalacion webmin interfaz metro internet explorer ip dinamica ipcam iva e-commerce Java joomla LAMP LDAP ley ley blogger ley cookies libros limpiar ubuntu linux linux password linux root logística LPIC mail mail notification mail server mamp MCSA memoria alta microsoft Ministerio Justicia Mis Documentos copia de seguridad molero monitor rendimiento montar usb mount mrw mta multishop mx Mysql net use NFC notificacion notificaciones novell 5.1 nube nube hibrida nube privada nube publica objetivo web Office on line Oracle organizaciones paas Pasarela de pago password root PAW pearltrees pedidos perfmon portapapeles postfix postfix gmail powershell precio prerequisitos ecommerce prestashop privacidad privacidad datos programación correo electrónico protección de datos proxy psexec puertos purgar pymes rackspace rackspace.com recover root recovery password linux recuperar root password recursos redirección registradores.org registro registry remoto rendimiento. windows 7 request tracker request tracker 4 article RESEVI ring rkhunter root linux root password root ubuntu rootkit router rt saas sals scheduled task script scripting scripts Secure SSH seguimiento seguridad send later server sincronización siret sitios seguros skydrive smalll server smartphone smtp smtp gmail relay smtp notification SSH ssl substitución system systernals tamaño directorio telefónica templates thatwe thunderbird ticketing tienda online tienda virtual tienda web token TPV virtual track translation two steps verification ubuntu ubuntu 12 ubuntu gmail relay unix upload urdangarín usb usbdisk ubuntu usuario validate.tpl variable VDA VDAAGENT verificación dos pasos vi virtual appliance virtualización novell visio vmware vritualdesktop w8 w8 gmail Wannacry webdav webmaster tools webmin websigner websigner.cab wifislax windos azure windows windows 7 windows 8 Windows Azure windows2012 windows8 wordpress workstation WPA xampp xargs XENDESKTOP zimbra on rackspace