Copias De Seguridad : Estudio Y Metodología
Total Page:16
File Type:pdf, Size:1020Kb
Trabajo Final de Carrera Copias de seguridad: Estudio y metodologı́a. Memoria Autor: Rafael Santamaría Carmona Consultor: Juan José Cuadrado Gallego 1 CONTENIDO 1 INTRODUCCIÓN 9 1.1 OBJETIVOS 11 1.2 METODOLOGÍA 12 2 LAS COPIAS DE SEGURIDAD A LO LARGO DE LA HISTORIA 13 2.1 TARJETAS PERFORADAS 14 2.2 CINTAS MAGNÉTICAS 20 2.3 DISCOS DUROS 22 2.3.1 LOS DISCOS DUROS EN EL SENO DE HOGARES Y PEQUEÑAS O MEDIANAS EMPRESAS 23 2.4 DISCOS FLEXIBLES 25 2.5 DISPOSITIVOS ÓPTICOS 26 2.6 MEMORIAS FLASH USB (USB FLASH DRIVES ) 28 2.7 INTERNET Y “LA NUBE ” 30 3 DISPOSITIVOS DE ALMACENAMIENTO 33 3.1 CINTAS MAGNÉTICAS 33 3.1.1 INTRODUCCIÓN 33 3.1.2 ESTRUCTURA FÍSICA 33 3.1.3 ESTRUCTURA LÓGICA 34 3.1.4 MÉTODOS DE GRABACIÓN DIGITAL 35 3.1.4.1 Grabación lineal 35 3.1.4.2 Grabación transversal 36 3.1.5 FORMATOS DE CINTAS MAGNÉTICAS 38 3.2 DISCOS DUROS 41 3.2.1 INTRODUCCIÓN 41 3.2.2 ESTRUCTURA FÍSICA 41 3.2.3 ESTRUCTURA LÓGICA 44 3.2.4 FUNCIONAMIENTO BÁSICO 45 3.2.5 TIPOS DE DISCOS DUROS 46 3.2.5.1 Discos duros externos portátiles 46 3.2.5.2 Discos duros externos de sobremesa 46 3.2.5.3 Mini discos duros externos 47 3.3 DISCOS ÓPTICOS 48 3.3.1 INTRODUCCIÓN 48 3.3.2 ESTRUCTURA 48 3.3.3 PROCESO DE LECTURA 49 3.3.4 PROCESO DE GRABACIÓN 49 3.4 DISPOSITIVOS DE MEMORIA FLASH 50 COPIAS DE SEGURIDAD : ESTUDIO Y METODOLOGÍA 3.4.1 INTRODUCCIÓN 50 3.4.2 ESTRUCTURA 50 3.4.3 MÉTODO DE GRABACIÓN 51 4 LAS COPIAS DE SEGURIDAD Y EL ESTÁNDAR ISO 53 4.1 INTRODUCCIÓN 53 4.2 EL ESTÁNDAR ISO/IEC 27002 55 5 MODELOS DE COPIAS DE SEGURIDAD 59 5.1 INTRODUCCIÓN 59 5.2 COPIA TOTAL O COMPLETA 60 5.3 COPIA DIFERENCIAL 61 5.4 COPIA INCREMENTAL 63 5.5 COPIA ESPEJO (MIRROR BACKUP ) 64 5.6 OTROS MODELOS 65 5.6.1 COPIA A NIVEL DE BLOQUES (D ELTA ) 65 5.6.2 PARCHES BINARIOS (BINARY PATCH - FASTBIT ) 66 5.6.3 COPIAS COMPLETAS SINTÉTICAS (S YNTHETIC FULL BACKUPS) 67 6 GESTIÓN DE COPIAS DE SEGURIDAD 69 6.1 INTRODUCCIÓN 69 6.2 COPIAS DE SEGURIDAD ONLINE (C LOUD BACKUPS ) 70 6.3 COPIAS DE SEGURIDAD OFFLINE 73 6.4 COPIAS DE SEGURIDAD NEARLINE 74 6.5 UNA NUEVA INTERPRETACIÓN DE LOS TÉRMINOS OFFLINE Y NEARLINE 75 6.6 BACKUP SITE O DCR (D ISASTER RECOVERY CENTER ) 77 6.6.1 SITIOS FRÍOS (COLD SITES ) 77 6.6.2 SITIOS CALIENTES (H OT SITES ) 77 6.6.3 SITIOS TEMPLADOS (W ARM SITES ) 78 7 METODOLOGÍA DE COPIAS DE SEGURIDAD 79 7.1 INTRODUCCIÓN 79 7.2 QUÉ DATOS COPIAR 80 7.2.1 INTRODUCCIÓN 80 7.2.2 RECOPILACIÓN DE INFORMACIÓN 80 7.2.3 REALIZACIÓN DEL INVENTARIO 81 7.2.3.1 Listado de discos del sistema y sus particiones 82 7.2.3.2 Hardware 87 7.2.3.3 Configuración de las bases de datos y contenedores de datos 88 7.2.3.4 Configuración de DHCP, Active Directory, NFS y CIFS 91 4 7.2.4 QUÉ DATOS COPIAR 94 7.2.4.1 Servidores 95 7.2.4.2 Puestos de trabajo 96 7.3 FRECUENCIA 98 7.3.1 INTRODUCCIÓN 98 7.3.2 EJEMPLOS TIPO DE PROGRAMACIONES 98 7.3.2.1 Tipo 1. Programación semanal de copias totales 99 7.3.2.2 Tipo 2. Copia total semanal con copias diferenciales de nivel 1 100 7.3.2.3 Tipo 3. Copia total semanal con copias incrementales 101 7.3.2.4 Tipo 4. Copia total, diferencial e incrementales 101 7.3.2.5 Tipo 5. Copias multinivel. Torre de Hanói 102 7.4 PROTECCIÓN DE LAS COPIAS DE SEGURIDAD 106 7.4.1 INTRODUCCIÓN 106 7.4.2 DUPLICACIÓN DE COPIAS DE SEGURIDAD 106 7.4.2.1 Duplicación post-copia 107 7.4.2.2 Duplicación en línea 107 7.4.3 ALMACENAMIENTO DE VOLÚMENES 108 7.4.3.1 Almacenamiento on-site 108 7.4.3.2 Almacenamiento off-site 110 7.4.4 ENCRIPTACIÓN O CIFRADO 114 7.4.4.1 Introducción 114 7.4.4.2 Tipos de sistemas de cifrado 114 7.4.4.3 Tipos de algoritmos de cifrado 115 7.4.4.4 Cifrado y copias de seguridad 117 7.5 PRUEBAS DE OPERATIVIDAD (T ESTING ) 119 7.5.1 INTRODUCCIÓN 119 7.5.2 PAUTAS 120 7.6 RESUMEN 124 8 PLAN DE RECUPERACIÓN DE DESASTRES. FUNDAMENTOS 125 8.1 PORQUÉ SE DEBE REALIZAR EL PLAN DE RECUPERACIÓN DE DESASTRES 126 8.1.1 COSTE DE LA PÉRDIDA DE DATOS 126 8.1.2 RIESGO DE FRACASO EMPRESARIAL 126 8.1.3 RIESGO DE PENALIZACIONES POR VULNERAR LA LEGALIDAD VIGENTE 127 8.1.4 AUMENTO DE LA PRODUCTIVIDAD DE LOS EMPLEADOS 127 8.1.5 TRANQUILIDAD DE ESPÍRITU 128 8.2 ELABORACIÓN DEL PLAN DE RECUPERACIÓN DE DESASTRE 129 8.2.1 REALIZACIÓN DE INVENTARIO 129 8.2.2 ANÁLISIS DE RIESGOS 129 8.2.3 DESARROLLO DEL DRP 131 8.2.4 PRUEBAS DEL DRP 132 9 CASO PRÁCTICO 135 5 COPIAS DE SEGURIDAD : ESTUDIO Y METODOLOGÍA 9.1 INTRODUCCIÓN 135 9.2 PRESENTACIÓN DEL CASO 136 9.3 QUÉ DATOS COPIAR 137 9.3.1 INFORMACIÓN RECABADA 137 9.3.1.1 Recepción 137 9.3.1.2 El oficial 138 9.3.1.3 Copias 138 9.3.1.4 Gestión y contabilidad 139 9.3.1.5 Notario 139 9.3.1.6 Agenda 140 9.3.1.7 Correo electrónico y libreta de direcciones 140 9.3.1.8 Aplicaciones y licencias de software 140 9.3.1.9 Configuración de red 140 9.3.1.10 Hardware (Equipos e Impresoras) 142 9.3.2 PRIMERAS CONCLUSIONES 143 9.3.3 REALIZACIÓN DE INVENTARIO 145 9.3.3.1 Listado de discos y particiones y hardware 146 9.3.3.2 Configuraciones de bases de datos y contenedores de datos 150 9.3.3.3 Configuración de DHCP, Active Directory, NFS y CIFS 151 9.3.4 QUÉ DATOS COPIAR 151 9.3.4.1 Usuario: Recepción 152 9.3.4.2 Usuario: Oficial 152 9.3.4.3 Usuario: Copias 153 9.3.4.4 Usuario: Gestor 153 9.3.4.5 Usuario: Notario 154 9.3.4.6 Servidor 154 9.4 FRECUENCIA (P ROGRAMACIÓN DE LAS COPIAS DE RESPALDO ) 155 9.4.1 INTRODUCCIÓN 155 9.4.2 PROGRAMACIÓN EN PUESTOS DE TRABAJO 157 9.4.3 PROGRAMACIÓN EN EL SERVIDOR 159 9.4.3.1 Programación del respaldo de gestión 159 9.4.3.2 Programación del respaldo de protocolo 160 9.4.3.3 Programación del respaldo de agenda 161 9.4.3.4 Programación del respaldo de configuraciones 162 9.4.3.5 Secuencia 162 9.4.3.6 Elección del software a utilizar 163 9.5 PROTECCIÓN DE LOS VOLÚMENES DE RESPALDO 183 9.6 PRUEBAS DE OPERATIVIDAD 185 10 ANEXOS 187 10.1 ANEXO I. REAL DECRETO 997/1999 187 10.2 ANEXO II. COPIAS DE SEGURIDAD CON POSTGRE SQL 191 10.2.1 SQL DUMP 191 10.2.1.1 Restaurar la copia 192 6 10.2.2 COPIA DE SEGURIDAD A NIVEL DE ARCHIVO 192 10.2.3 COPIA EN LÍNEA 193 10.2.3.1 Configurar el archivado de WAL 194 10.2.4 REALIZACIÓN DE UNA COPIA DE SEGURIDAD BASE 194 10.3 ANEXO III. COPIAS DE SEGURIDAD CON MYSQL 195 10.3.1 REALIZAR COPIAS DE SEGURIDAD COPIANDO LOS ARCHIVOS DE LAS TABLAS 195 10.3.2 COPIAS DE SEGURIDAD DE ARCHIVOS DE TEXTO DELIMITADO 196 10.3.3 COPIAS DE SEGURIDAD CON MYSQLDUMO O MYSQLHOTCOPY 196 10.3.4 COPIAS DE SEGURIDAD INCREMENTALES ACTIVANDO EL LOG BINARIO 197 10.4 ANEXO IV. SOFTWARE LIBRE DE COPIAS DE SEGURIDAD 199 10.4.1 AMANDA 199 10.4.2 BACKUP PC 200 10.4.2.1 Características principales: 201 10.4.2.2 Otras características: 202 10.4.3 BACULA 202 10.4.3.1 Principales características 203 10.4.4 COBIAN BACKUP 205 10.4.4.1 Principales características 205 10.4.4.2 Herramientas adicionales 206 11 TABLA DE ILUSTRACIONES 207 12 BIBLIOGRAFÍA 209 7 1. INTRODUCCIÓN 1 INTRODUCCIÓN En el año 2011, sólo en la red se generaron alrededor de 1.8 Zettabytes 1 de datos, y según las previsiones la cifra se duplicará en el transcurso del año 2013. A medida que la cantidad de datos generada por la sociedad actual aumenta, lo hace en igual medida el riesgo de perder parte de ellos (o todos) de una manera irreversible si no se aplican políticas de copia de seguridad adecuada. El verdadero problema surge cuando esa posible pérdida se produce en el seno del mundo empresarial, ya que puede llegar a afectar muy negativamente a la estabilidad de las empresas debido, no únicamente a pérdidas económicas, sino también a daños de imagen corporativa, pérdida de confianza o confidencialidad. Según un estudio realizado por Price Whaterhouse coopers (MKM Publicaciones, 2012), un solo incidente de pérdida de datos cuesta a las empresas una media de 7.000 Euros. Otro estudio realizado en este caso por Gartnes revela que el 25% de los usuarios de ordenadores personales pierden datos cada año y que el 80% de las empresas que sufren una importante pérdida de datos o un fallo de seguridad durante más de 24 horas cierran al cabo de un año.