Inicio > Glosario > Definición y tipos de copias de seguridad en red.

Definición y tipos de copias de seguridad en red. ¿Cómo elegir una solución de copia de seguridad en red?

Actualizado 7th noviembre 2022, Rob Morrison

Definición y tipos de copias de seguridad en red. Los retos y características más populares.

La copia de seguridad en red es el proceso de replicar y hacer una copia de seguridad de todos los datos o de algunos seleccionados, de los dispositivos finales y de los nodos de la red en una única red de computadores destino. Un enfoque ligeramente diferente de la copia de seguridad en red la considera un sistema complejo que envía datos específicos desde los clientes de copia de seguridad (ordenadores individuales o redes internas) a un servidor de copia de seguridad (público o privado).
Tampoco es raro que las soluciones de copia de seguridad en red más completas ofrezcan funciones de gestión de los medios de copia de seguridad a través de la red, lo que es casi una necesidad para las empresas que aprovechan los dispositivos de almacenamiento conectados a la red (NAS).

Algunos de los retos más comunes de las copias de seguridad de la red son:

  • Abrir archivos;
  • Velocidad de transmisión de datos en la conexión de red;
  • Hardware de red antiguo, poco fiable y anticuado;
  • Niveles de seguridad de los archivos de red con datos de respaldo.

 

 

network backup

Las soluciones modernas de copia de seguridad en red ofrecen las siguientes características:

  • Hacer copias de los sistemas operativos que están instalados en la red y en los dispositivos finales: conmutadores, routers, ordenadores y servidores;
  • Hacer copias de seguridad de todos los datos que se almacenan en todos los dispositivos de una determinada red;
  • Hacer una copia de seguridad de todos los archivos de configuración de la red;
  • Realización de copias de archivos entre dos o más ubicaciones de forma rápida;
  • La copia de seguridad en red no tiene límites en el tamaño de los datos/archivos;
  • Altos niveles de automatización.

Los usuarios pueden restaurar una red completa o un nodo determinado. La copia de seguridad de la red también puede utilizarse para replicar y restaurar los servicios en red en el caso de que una red primaria no esté disponible.

Aunque la finalidad de los sistemas de software de copia de seguridad de la red en las empresas es protegerlas al poder recuperar los datos en caso de desastre o pérdida de información, su implantación no tiene que estar asociada puramente a una situación de emergencia, sino que debe verse como un elemento de la plataforma operativa de la organización que protege uno de los recursos más valiosos: la información. Ésta, a su vez, depende de la integración con un recurso aún más importante: las personas.

En efecto, las personas son los principales actores de los procesos organizativos ya que son ellas las que los crean, ejecutan, gestionan y controlan. Esto genera gran parte de la información que permite el funcionamiento de la empresa, además de ser a menudo la base para la toma de decisiones por parte de la dirección y la gerencia.

Los procesos empresariales generan ciertamente una gran cantidad de información, sobre todo por la presencia de nuevas tecnologías y la implantación y reutilización de conceptos y paradigmas. Estos se integran en el entorno de las organizaciones, siendo ejemplos la inteligencia artificial, el aprendizaje automático, el internet de las cosas (IOT), el big data, la virtualización y la consolidación de servidores, entre otros.

Para esta enorme diversidad y volumen potencial de datos importantes, es necesario contar con una herramienta que proteja los datos para que estén disponibles en situaciones de pérdidas parciales o totales. Estos datos respaldados se guardarían en lugares seguros, ya sean locales o remotos, ya sea para recuperaciones o en cualquier otro escenario organizativo como la elaboración de modelos, la preparación de entornos alternativos, la estimación de recursos o la planificación de capacidades. La copia de seguridad de la red es un método de copia de seguridad de la información vital cuando los datos fluyen a través de la red local o de la WAN o incluso de los protocolos FC / iSCSi.

Las características que deben tener las soluciones de software de copia de seguridad en red y las ventajas que deben ofrecer son:

  • Protección de la información, es decir, protección no sólo de los datos y procesos de los usuarios, sino también de los volúmenes donde se copian las copias de seguridad, teniendo en cuenta las normas de protección y los procesos de calidad relacionados con este tema.
  • Fiabilidad, y poder garantizar la ejecución integral de todas las operaciones de copia de seguridad y recuperación, para que los datos y la información sean completos y de integridad.
  • Adaptabilidad a los requerimientos de la empresa, ajustándose a su crecimiento y a los cambios en sus procesos, así como a los requerimientos de los usuarios reales.
  • Fácil implementación en entornos heterogéneos, no sólo de hardware sino también de software, sistemas, procesos y gestión de datos.
  • Facilidad de uso, incluso en procesos organizativos complejos por sus requisitos y funcionalidades, que permiten ejecutar y completar las actividades de forma ágil y eficiente. Entre estos procesos podemos destacar: Operación OLTP en línea, sistemas para el control de procesos industriales automatizados, recuperación de desastres, migraciones masivas de datos, estudios y simulaciones de prueba, configuración e implementación de centros de datos alternativos, etc.
  • Capacidades de automatización, para proporcionar una gran cantidad de beneficios relacionados con la automatización, incluyendo la simplificación general de un proceso de copia de seguridad, la disminución drástica de las cifras de error humano cuando se trata de copias de seguridad y programación, y más.

¿Cuáles serían las desventajas de no disponer de un software de copia de seguridad en red? Por supuesto, además de no tener un mecanismo de recuperación en caso de pérdida o fallo de los datos, no habría ninguna contingencia y esta situación probablemente afectaría de forma catastrófica a los recursos de información de una empresa.

El mejor software de copia de seguridad de la red trata de distribuir uniformemente la carga y el funcionamiento, siempre que sea posible, entre sus distintos elementos, como los servidores, los clientes, los dispositivos de almacenamiento, las notificaciones, etc., con el fin de equilibrar la carga de trabajo y evitar la sobrecarga de cualquiera de estos elementos.

Para cumplir el objetivo de proteger la información, se utilizan dos esquemas diferentes para el destino de los volúmenes: locales y remotos. Aunque en última instancia cumplen el mismo objetivo -el almacenamiento seguro de las copias de seguridad- su uso es diferente.

Los destinos de almacenamiento locales se utilizan generalmente para el respaldo de la información de equipos ubicados en el mismo espacio físico o en espacios distintos, pero relativamente accesibles y a una distancia cercana a través de una red LAN. Aunque esta es una propiedad común de todas las aplicaciones de software de copia de seguridad en red, su uso principal es la recuperación de la información en caso de pérdidas parciales o totales.

Por otro lado, las ubicaciones remotas  permiten a las empresas disponer de mecanismos de recuperación ante situaciones que no sólo pueden provocar la pérdida de información, sino también aquellas que afectan de forma significativa al funcionamiento diario y normal de toda la organización como consecuencia de situaciones que están fuera de su control -como catástrofes naturales, robos, fallos de infraestructura, entre otros.

Un recurso muy utilizado hoy en día, es el almacenamiento en la nube, utilizando diferentes proveedores como Amazon (almacenamiento S3), Microsoft (recursos en Azure), Google (sistemas de archivos y dispositivos) y otros servicios de alojamiento en la nube, tanto públicos como privados. Para estos últimos, es de vital importancia contar con niveles adecuados de seguridad y optimización de la gestión del ancho de banda.

 

Aquí también hay un debate bastante complicado cuando se trata de discutir qué tipo de nube es mejor. Una de las mayores ideas erróneas en este campo es que el almacenamiento en la nube privada es siempre mejor que el público, ya que usted puede gestionar por sí mismo las cuestiones de seguridad de los datos del almacenamiento en la nube privada y, por tanto, tener más confianza en él. Otro argumento es que los proveedores de almacenamiento en la nube pública no son tan seguros como los privados.

Ambos argumentos pueden ser rebatidos. La existencia de una supervisión personal sobre las cuestiones de seguridad de su almacenamiento de copias de seguridad en la nube privada no equivale a una seguridad perfecta para el mismo en primer lugar. Además, también puede significar más gastos para la empresa en cuestión, ya que tendrá que gestionar y mejorar todo el sistema por sí mismo, añadiendo todo eso al coste de poseer un almacenamiento en la nube privada en primer lugar.

Los proveedores de almacenamiento en la nube pública tampoco son tan «públicos» como la gente cree que son, especialmente con respecto a la seguridad. Los principales proveedores de almacenamiento en la nube pública tienden a tener sistemas de seguridad complicados y extensos, y una parte de la razón es que también tienen los recursos para instalarlos y mantenerlos durante períodos prolongados.

Además, tanto los almacenamientos en la nube privada como los públicos tienen sus propios límites en cuanto a ancho de banda y capacidad de almacenamiento. Aquí es donde entra en juego el viejo asunto de los tipos de copia de seguridad: elegir el tipo de copia de seguridad adecuado para usted. Al igual que ocurre con el esquema más tradicional copia de seguridad, realizar una copia de seguridad completa de todo el sistema no suele ser eficiente y puede consumir muchos recursos. Aquí es donde entran en juego otros dos tipos de copia de seguridad principales: la incremental y la diferencial.

La principal diferencia entre las copias de seguridad incrementales y diferenciales es la cantidad de datos que se respaldan de una sola vez. La copia de seguridad diferencial es un tipo de copia de seguridad que copia cada bit de datos que ha sido modificado desde la última copia de seguridad completa. Se considera un término medio entre una copia de seguridad completa completa y una copia de seguridad incremental más pequeña.

 

La copia de seguridad incremental, por otro lado, copia todo lo que ha cambiado desde la última copia de seguridad completa o desde la última copia de seguridad incremental, eligiendo la que sea más reciente. Cada instancia de la copia de seguridad incremental es rápida y no ocupa mucho espacio, pero puede ralentizar el proceso de recuperación, ya que hay que tener todas las copias de seguridad incrementales desde la última completa para realizar una recuperación completa.

También hay una modificación de la copia de seguridad incremental que es muy específica para cada caso y se llama copia de seguridad incremental continua. Ésta es más adecuada para entornos de oficina con muchos archivos que cambian en un corto período de tiempo: copia los archivos más nuevos como copia de seguridad en el momento en que se modifican/crean.

De acuerdo con lo anterior sobre la copia de seguridad y las ubicaciones de los datos, se puede ver que la red es un elemento fundamental a tener en cuenta ya que es la que permite la conexión de todos los elementos que componen no sólo el entorno operativo, sino también la plataforma de software de copia de seguridad en red.

¿Cuáles son los componentes típicos de una red organizativa? ¿Cuáles forman parte de una plataforma de backup?

  • Equipos (servidores, PCs, portátiles, tabletas, teléfonos, etc.) para conectarse.
  • Dispositivos de interconexión, como conmutadores, enrutadores, repetidores, módems, puentes, pasarelas, cortafuegos, entre otros.
  • Cableado físico, de acuerdo con las normas establecidas de diseño, implementación y calidad, así como de estándares técnicos.

 

En cuanto a la plataforma de software de copia de seguridad de red, teniendo en cuenta su funcionamiento y funcionalidad, los componentes son típicamente:

  • Servidor o nodo principal, que se encarga de definir la política y el esquema de backup de los diferentes equipos configurados para la organización. Es el elemento que gestiona los clientes y las diferentes ubicaciones para los volúmenes de copia de seguridad, ya sean locales o remotas. Asimismo, debe garantizar la protección de los datos, tanto en los datos respaldados como en el proceso de transferencia de los mismos.
  • Recursos para la gestión del almacenamiento de los volúmenes que contendrán las copias de seguridad de los clientes configurados en el servidor principal. Debe permitir la gestión de dispositivos de almacenamiento locales o remotos, con los niveles y garantías de seguridad y protección requeridos para la información. También debe permitir la gestión de los datos históricos de las copias de seguridad, para los procesos de análisis y estudio, para los estándares de calidad y gestión, el cumplimiento de las leyes de las instituciones autorizadas, etc.
  • Los clientes, que representan los equipos y dispositivos a los que se realizará la copia de seguridad y están configurados en las políticas de copia de seguridad en el servidor principal de la organización.

Como se puede apreciar, una característica importante de este entorno es la heterogeneidad y diversidad de los elementos involucrados. De acuerdo con lo anterior, las mejores soluciones de respaldo de red son herramientas que permiten a las empresas ejecutar el respaldo de manera eficiente, integral y confiable de todos los elementos que forman parte de la red corporativa, utilizando diversos recursos, a diferentes ubicaciones y tomando ciertas consideraciones para optimizar su implementación.

Ahora bien, teniendo en cuenta los conceptos de red y aplicaciones de copia de seguridad en las empresas, es importante considerar que el mejor software de copia de seguridad en red, además de garantizar la ejecución completa de las copias de seguridad, también hace uso de mecanismos para hacerlo de forma integral, eficaz y segura. Entre ellos se encuentran:

  • Gestión adecuada del ancho de banda, tanto en redes LAN (destinos locales) como en redes WAN (destinos remotos).
  • Compresión de los datos a respaldar, lo que permite que sean más pequeños, incidiendo directamente en la reducción de las tasas de transferencia de paquetes en la red.
  • La deduplicación que evita la escritura de datos duplicados en los volúmenes de copia de seguridad, tomando como referencia algoritmos que operan a nivel de hardware o software, y que pueden realizarse en el cliente o en los dispositivos de almacenamiento. Junto con la compresión de datos, permiten aumentar el rendimiento de las actividades de copia de seguridad y recuperación, así como el ahorro de recursos, tanto de ancho de banda como de almacenamiento.
  • Utilización de tecnologías que permiten reducir el número y el tamaño de los paquetes que se transfieren a través de la red, optimizando el uso del canal, como el Network Data Management Protocol (NDMP), soluciones de almacenamiento en red (Network Attached Storage (NAS ) y Storage Area Networks (SAN)), redes de fibra óptica, entre otras.
  • Protección y seguridad de los datos respaldados. Aunque es importante la protección de todos los volúmenes de copia de seguridad, adquieren mayor importancia cuando se utilizan ubicaciones remotas. Para ello, se utilizan diversos recursos, como el cifrado de datos, diferentes algoritmos, normas de acceso a los centros de datos, medidas de gestión de los volúmenes de copia de seguridad, etc., que garantizan la integridad de la información, independientemente de dónde se encuentren los datos de las copias de seguridad.
  • Ejecución de diferentes tipos de copia de seguridad, permitiendo la optimización de los datos transmitidos, disminuyendo con ello el ancho de banda y el número de paquetes transferidos hacia y desde los clientes. El software de copia de seguridad en red integra algunas de estas funcionalidades y pone a disposición de los usuarios y administradores del proceso más recursos.
  • Replicación de la información en diferentes ubicaciones, lo que permite aumentar los niveles de protección y seguridad en los volúmenes de copia de seguridad, minimizando los riesgos de pérdida de información.

Estos factores también hacen posible la configuración de una solución de recuperación de desastres en la red, que permite a las empresas contar con mecanismos de protección ante la ocurrencia de situaciones que afecten el funcionamiento general de la organización. Esto es así no sólo en el ámbito de la tecnología, sino en las áreas operativas y administrativas, incluyendo los procesos y las personas.

Además de estos temas que se refieren a los aspectos técnicos y a la gestión interna del software de copia de seguridad en red; así como a los mecanismos y medios de transferencia, también debemos considerar el proceso de funcionamiento y administración de la solución como tal. Esto incluye la configuración, la instalación, la gestión y las notificaciones, etc. Para ello es importante tener en cuenta los siguientes puntos:

  • Administración sencilla y fácil de usar, tanto para los propios administradores como para los usuarios que interactúan con ella a efectos de consulta y gestión.
  • Existencia de diversas herramientas y recursos para la administración que además deben funcionar desde varios dispositivos: no sólo en ordenadores, ya que deben ser multiplataforma y de acceso sencillo, a la vez que eficaz. Aunque existan utilidades para realizar tareas más complejas, deben mantener el principio de facilidad de uso y portabilidad.
  • Adaptabilidad a los cambios y requerimientos de la organización, ya sea como resultado de mejoras, crecimiento de la infraestructura, nuevos requerimientos, nuevas implementaciones y/o aplicaciones, cambios en la plataforma, entre otros.
  • La solución de respaldo debe ser un aliado para el negocio, que se adapte fácilmente a cualquier cambio o requerimiento y que debe crecer y adaptarse al mismo ritmo que la empresa.
  • Fácil y ágil integración en la nube, utilizando recursos locales y remotos y sacando el máximo partido a ambos en su implementación.
  • Planificación y estructura de costes que permiten a las organizaciones no sólo planificar con antelación sus necesidades, sino gestionar la obsolescencia tecnológica e implementar nuevas y mejores tecnologías y/o técnicas a medida que van surgiendo.

Bacula Enterprise, como uno de los mejores software de copia de seguridad en red, es altamente flexible para cumplir con su objetivo. Una vez que nuestro software está configurado y ajustado a los requisitos y procesos específicos de la organización, se convierte en un activo para el negocio, ya que trabaja con los datos y para las personas, maximizando la eficiencia y el valor de estos dos recursos de valor incalculable.

 

 

Descargue la prueba gratuita del software de copia de seguridad
Evaluación gratuita de la infraestructura de copias de seguridad

Últimas publicaciones de nuestro blog de software de copia de seguridad en red
Las mejores soluciones de copia de seguridad para MSP. Cómo elegir el software de copia de seguridad y recuperación de MSP?

ContentsEntender las necesidades de un MSP en materia de backup y recuperaciónMulti-tenenciaEscalabilidadAutomatizaciónInmutabilidad de los datosCumplimiento y seguridadEficiencia de costesCaracterísticas de copia de seguridad y recuperación necesarias para los MSPCapacidades avanzadas de generación de informesSoporte multiplataformaRecuperación flexibleCentralizaciónSeguridadModelos de precios de las soluciones de copia de seguridad de MSPPrecios por dispositivoPrecios basados en la capacidadPrecios por usuarioPrecios…

octubre 29, 2024 / Deja un comentario
Soluciones de software de copia de seguridad de KVM. Cómo hacer copias de seguridad de máquinas virtuales KVM?

ContentsIntroducción a KVM – Definición y retosLa arquitectura de KVMDesafíos comunes de las operaciones de copia de seguridad y recuperación de KVMEl valor de las copias de seguridad en entornos VM modernosCaracterísticas clave necesarias para una solución de copia de seguridad KVM competenteDiferentes tipos de copia de seguridadCapacidades de integridad de datosCaracterísticas de seguridad de…

octubre 21, 2024 / Deja un comentario
¿Qué es el Marco de Gestión de la Continuidad de Negocio ISO 22301?

Contents¿Qué es la norma ISO 22301 y la gestión de la continuidad del negocio?Principios fundamentales de la norma ISO 22301El modelo PCDA en los requisitos de la norma ISO 22301La estructura de la norma ISO 22301Norma ISO 22301 y PCDAContinuidad de negocio ISO 22301 y soluciones de copia de seguridad¿Cuáles son los beneficios de ISO…

octubre 17, 2024 / Deja un comentario
Sobre el autor
Rob Morrison
Rob Morrison es el director de marketing de Bacula Systems. Comenzó su carrera de marketing de TI con Silicon Graphics en Suiza, desempeñando con fuerza varios puestos de gestión de marketing durante casi 10 años. En los siguientes 10 años, Rob también ocupó varios puestos de gestión de marketing en JBoss, Red Hat y Pentaho, asegurando el crecimiento de la cuota de mercado de estas conocidas empresas. Se graduó en la Universidad de Plymouth y tiene una licenciatura en Medios Digitales y Comunicaciones, y completó un programa de estudios en el extranjero.
Deja un comentario

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *