Implica tomar una copia completa de cada servidor, para resguardar con ello las configuraciones, aplicaciones, usuarios e información que maneja. Esta copia se realiza con herramientas especializadas para sistema operativo e incluso fabricante (Hay herramientas para sistemas Microsoft, otras para sistemas Linux), permiten además restaurar esta copia en un hardware distinto o incluso generando máquinas virtuales. De esta manera nos aseguramos de, que en caso de falla, podemos recuperar un servidor completo en corto tiempo.
Es el encargado de hacer un respaldo de archivos y bases de datos, es una copia granular y se hace día a día, a diferencia del respaldo de servidores, que se hace en intervalos de tiempo que van desde semanas hasta un mes. Esta copia de datos permite asegurar la información de trabajo en el día a día, así, por ejemplo, al generarse una falla en una base de datos, con este respaldo podemos revisar el estado en el día anterior o incluso volver al estado que tenía la información hasta treinta días atrás.
Personal especialista en las herramientas de respaldo, tiene a su cargo validar que todo el proceso de respaldo se realice de forma correcta y según lo planificado. Aunque esto parece obvio y los sistemas hacen tareas de forma automática, no siempre los respaldos se realizan bien y con la garantía que al ser requeridos sirvan para ser restaurados, por ello es tan importante esta labor de validación que conlleva una cantidad importante de horas de trabajo y de conocimiento de cada materia.
Como hemos indicado en puntos anteriores, el verdadero sentido del respaldo está en su certeza de ser restaurado. Ese grado de certidumbre lo provee un proceso bien realizado. En ITECO somos conscientes de ello y por lo mismo somos de las poquísimas empresas que implementa “
Test de Restauración Productivos“. Estas pruebas o test lo que hacen es tomar aleatoriamente un grupo de respaldos y restaurarlos en un entorno productivo, que puede ser, desde el punto de vista de hardware y
redes, diferente al sistema original. Y asegurar que los sistemas y usuarios continúan trabajando de forma normal como si ningún evento hubiese ocurrido.
Aquí se trata de llevar un control de fechas y volúmenes de respaldo, para ello se hace primeramente un etiquetado detallado de archivos de manera que sea fácil su identificación y eventual uso. Aplicando metodologías de archivística, los sets o grupos de archivos de respaldo se registran y almacenan en unidades independientes de los
servidores y de la red de datos, para asegurar que un evento de hacking, por ejemplo, no pueda llegar a alterar el estado de los respaldos.
0 comentarios