Arquitectura Avanzada Profesor: Juan José Muñoz Bussi Alumno: Rodrigo Gamenara 2° Cuatrimestre - 2011.

Slides:



Advertisements
Presentaciones similares
SISTEMAS DE COMUNICACIÓN
Advertisements

Código: HOL-SQL29. Permite la encriptación de ficheros de registro y de datos mediante clave de encriptación de datos (Database Encryption Key) Encriptación.
Intranets P. Reyes / Octubre 2004.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Control Interno Informático. Concepto
III - Gestión de memoria
LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
LAN de computadores personales
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
Carlos Rojas Kramer Universidad Cristóbal Colón
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Ing. Horacio Carlos Sagredo Tejerina
Seguridad Por Hardware Y Software
RESPALDO.
¿ Qué es la Computación en Nube ?
RECUPERACIÓN DE DATOS DEL SISTEMA DE CONTROL DE LA ESTACIÓN DE BOMBEO DEL POLIDUCTO QUITO-AMBATO-RIOBAMBA Y DISEÑO DE UN SISTEMA DE REGISTRO DE DATOS BASADO.
Compartir Informacion Compartir Hardware y Software
Enrique Cardenas Parga
Introducción a los Sistemas de Bases de Datos Distribuidos
Evaluación de nuevas Tecnologías
DEFENSA PÚBLICA Jorge Salinas
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
1.1.2 Sistemas de información para la gestión y para la ayuda en la toma de decisiones. Los SI contribuyen activamente a la consecución de los objetivos.
Agilidad para su negocio ®
Ciclo de vida de la información histórica INEGI – Aguascalientes 2008.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
SERVIDOR.
Principios Básicos de los Sistemas de Información
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
IMAGENES DE DISCO DURO Y RESPALDOS
Respaldando la información
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
(C) Universidad de Las Palmas de Gran Canaria
NOVEDADES 2006 Servicio Profesional de Backup Remoto.
INSTALACION DE SOFTWARE POR: MARIBEL CHAUX. LA INSTALACION ES:  es el proceso por el cual nuevos programas son transferidos a un computador con el fin.
Desarrollo de aplicaciones para ambientes distribuidos
O Funcionamiento, ventajas y alcance o ESTUDIANTE: EDWIN ARAY VÉLEZ o PROFESOR: ING. JOSÉ MEDINA o FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
COMPARTIR DOCUMENTOS JOHANCAMILO LESMES IPIALES TECNOLOGO GESTION ADMINISTRATIVA FICHA:
FUNCIONALIDAD DE SOFTWARE DE SISTEMAS
Sistemas de arreglo de discos RAID
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
V. RESPALDO DE LA INFORMACIÓN, RECUPERACIÓN Y OPTIMIZACIÓN.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
SERVICIOS EN LA NUBE CUARTA BARONA - EXAMEN SEGUNDO PARCIAL.
*Seguridad de los documentos Electrónicos*. Cualquier sistema de información que trabaje con documentos electrónicos, debe estar en la capacidad de proteger.
GESTIÓN DE REDES - INTRODUCCIÓN
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
ORACLE 9i DATABASE  Diseñada para soportar las capacidades de Internet  Evolución: desde BD relacionales con SQL ad hoc, hasta la era Internet  Diseñado.
DIGITALIZACIÓN DE DOCUMENTOS. Planificación técnica de las acciones a realizar para la gestión de un archivo o un sistema de archivos, acompañada de un.
BASE DE DATOS.
Proceso para proveer mantenimiento preventivo al hardware
Políticas de respaldo.
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
BASE DE DATOS DISTRIBUIDAS
DISCOS RAID (Redundant Array of Independent Disks)
Computación en la Nube.
SISTEMAS DE INFORMACION ORGANIZACIONAL
Copia de seguridad NANCY YURIDIA CÉSPEDES LUNA FICHA:
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
BACKUP Copias de Seguridad Presentado por: Paula Andrea Riveros
Luis Villalta Márquez.  DHCP Failover Protocol es un protocolo diseñado para permitir que una copia de seguridad del servidor DHCP pueda hacerse cargo.
Antivirus en la Nubes Es un SOFTWARE de tipo Antivirus, que este mismo no consume muchos recursos y no pide mucho hardware para ejecutarlo. Además su.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
TEMA 6 Copias de seguridad y Restauración Msc. Rina Arauz.
Transcripción de la presentación:

Arquitectura Avanzada Profesor: Juan José Muñoz Bussi Alumno: Rodrigo Gamenara 2° Cuatrimestre

Temas a tratar Backups: Modelos de Repositorios de Datos Medios de Almacenamiento Administración de Repositorios de Datos Selección y Extracción de Datos Manipulación de Datos y conjuntos de Datos Administración del proceso de Backup Medición del proceso de Backup Confusión, Consejos y Eventos

Introducción En tecnología de la información el backup o proceso de respaldo consiste en realizar copias de los datos que pueden ser usados para restaurar la original después de una pérdida de datos. El backup tiene 2 funciones distintas: La principal es recuperar datos después de que se haya perdido ya sea por que se haya borrado o por corrupción. El propósito secundario de los backups es recuperar los datos de un momento anterior en el tiempo, el cual está sujeto a la política de retención de datos

Modelos de Repositorios de Datos Modelo a utilizar para almacenar los datos resguardados. Desestructurado Conjunto de medios con mínima información de que se resguardó Poca confiabilidad Completo/Espejado Imágenes completas del sistema Se usa para almacenar configuraciones exitosas Incremental/Diferencial Múltiples puntos en el tiempo, incrementos Diferencial Invertido: copia de último estado, diferencias a estados anteriores

Modelos de Repositorios de Datos Protección continua Se registran los cambios constantemente Difiere en el espejado en que permite volver a una copia antigua

Medios de Almacenamiento Cintas Magnéticas Relación Precio/Capacidad: MUY BUENA Velocidad: MUY BUENA Discos Rígidos Relación Precio/Capacidad: MUY BUENA Disponibilidad, velocidad de acceso, usabilidad: MUY BUENO CONTRA: se deñan fácilmente al ser trasladados Medios Ópticos Costo por unidad: BAJO Velocidad: orden de magnitud menor a medios magnéticos Discos Flexibles Utilizado en 80 y principios de 90 Obsoletos

Medios de Almacenamiento Estado Sólido Relación Precio/Capacidad: BAJA Altas tasas de transferencias Servicio de Backup Remoto Protege integridad de datos frente a peor escenarios Desventajas: o Velocidad o Se requiere enlace de subida de alta capacidad o Confiar en servicio de tercero o Complejo: Se basa en uno de los medios anteriores

Administración de los Repositorios de Datos Sin tomar en cuenta el modelo del repositorio de datos o el dispositivo de almacenamiento utilizado para realizar los backups es necesario alcanzar un balance entre la accesibilidad, seguridad y costo En-Línea Disponibilidad: MUY BUENA Contras: Vulnerable, costos Ej: disco interno En-Línea Cercana Disponibilidad: BUENA Contras: Similar a En-Línea

Administración de los Repositorios de Datos Fuera de Línea Requiere interacción humana Ventajas: inmune a problemas de repositorios En-Línea Desventaja: disponibilidad depende de ubicación in-situ o fuera de las instalaciones Protección Fuera de las Instalaciones Complejidad y disponibilidad variable en función de costo Valor limitado como backup Sitio de Backup Costos No suele utilizarse los backups para transferir los datos al sitio, se espejan los discos.

Selección y Extracción de Datos Una tarea programada de backup exitosa comienza con la selección de los datos a extraer en unidades coherentes. Archivos Simple y común El sistema de archivos ya provee las herramientas requeridas Se pueden copiar solo porciones para reducir el tráfico ante constantes cambios Sistemas de Archivos Más rápido que leer todos los archivos individualmente si está muy lleno, fragmentado o con archivos muy chicos Muy lento si está vacío Requiere desmontar el sistema de archivos

Selección y Extracción de Datos Datos Vivos Para evitar copias difusos las actualizaciones a los archivos debe ser suspendidas (Backup en frío, de Archivos Abiertos, etc.) Instantáneas: el sistema de archivos provee la copia de los datos Bases de datos: el backup en caliente permite evitar un corte en el servicio. Metadatos Recuperar el sistema implica recuperar la información que se almacenó fuera de los archivos Tener cuidado con: Sector de Arranque, Distribución de Particiones, Metadatos de Sistema, etc.

Manipulación de Datos y Optimización Frecuentemente es útil o bien es requerido que los datos a guardar sean manipulados para optimizar el proceso de backup o Compresión Objetivo: disminuir espacio a consumir o De Duplicación Objetivo: evitar copiar el mismo archivo desde distintas fuentes en un mismo destino o Duplicación Objetivos: redundancia del almacenamiento Incrementar la velocidad de restauración

Manipulación de Datos y Optimización o Encriptación Objetivos: disminuir riesgo de seguridad de medios extraíbles o Multiplexación Objetivo: utilizar un mismo dispositivo para distintas copias o Discos Intermedios Objetivo: proveer un buffer que permita compatibilizar velocidades

Administrando el proceso de Backup Objetivos Punto de Recuperación Tiempo de Recuperación Seguridad de Datos Limitaciones Ventana de Backup Impacto en Performance Costo Hardware, Software y Mano de Obra Ancho de Banda de la Red Implementación Planificación Autenticación Cadena de Confianza

Medición del proceso de Backup Validación del Backup Reportes Log Validación Monitoreo de los Backups

Confusión Los backups y los sistemas de backups suelen ser confundidos con archivos y sistemas tolerantes a fallas. ARCHIVOS: copia primaria de datos, guardados para un uso futuro mientras. BACKUPS: copia secundaria que se mantiene a mano para reemplazar a la original. SISTEMAS TOLERANTES A FALLAS: asumen que una falla va a causar una pérdida de datos. BACKUPS: asumen que una falla no lo va a producir.

Consejos … Cuanto mayor es la importancia de la información almacenada en una computadora, mayor es la necesidad de resguardarla. Un backup es tan útil como su estrategia de restauración. Para sistemas críticos el proceso de restauración debe ser testeado. El almacenamiento de la copia en la cercanía del original imprudente ya que muchos desastres pueden causar daños a las copias de resguardo al mismo tiempo produciendo la pérdida de ambas. Procesos automáticos y planificados de backup deben ser considerados ya que los procesos manuales pueden verse afectados por errores humanos. Los backups pueden fallar por una gran cantidad de razones. La verificación y/o monitoreo es una parte importante de un plan de backups exitoso.

… y más consejos Backups múltiples en distintos medios de distintas ubicaciones deberían ser utilizados para toda información crítica Los archivos resguardados deben ser almacenados en formatos estándar y abiertos, especialmente cuando el objetivo es el resguardo a largo plazo. Es posible que el software y los procesos hayan cambiado y que el software de restauración no esté disponible para restaurar una copia guardada en un formato propietario. Los administradores de sistemas así como otros perfiles de IT son rutinariamente despedidos de las organizaciones por no divisor y mantener los procesos adecuados para la organización. Si ya se cuenta con un sistema de cintas para realizar un backup, entonces un segundo sistema de backup puede ser requerido. Al realizar un backup adicional a un disco externo con un sistema automático se habrá duplicado la seguridad de los datos y la facilidad de verificar los archivos en el disco externo

Eventos En 1996 durante un incendio en las oficinas principales de uno de los mayores bancos de París (Crédit Lyonnais), los administradores de sistemas entraron al edificio en llamas para recuperar las cintas por no haber llevado las mismas a un sitio externo con lo que se perdieron datos cruciales para el banco. Privacy Rights Clearinghouse ha documentado 16 instancias de pérdida o robo de cintas de backup (entre organizaciones de gran escala) entre 2005 y Las organizaciones afectadas fueron: Bank of America, Ameritrade, Citigroup, y Time Warner. El 3 de Enero de 2008, un servidor de s colapsó en TeliaSonera, una de las mayores compañías nórdicas de telecomunicaciones y proveedores de internet. Se verificó que la última copia de resguardo databa del 15 de Diciembre de La pérdida alcanzó a cuentas de s de clientes. El 27 de Febrero de 2011 un bug en Gmail causó la pérdida de todos los s del 0.02% de los usuarios. Los mensajes fueron recuperados satisfactoriamente de cintas de backups horas después del incidente.