Restaurar sistema
es un componente de los sistemas operativos Windows Me, Windows XP, Windows
Vista, Windows 7 y Windows 8 que permite restaurar archivos de sistema, claves
de Registro, programas instalados, etc., a un punto anterior a un fallo.
Punto de
restauración
Un Punto de
restauración es una copia de seguridad de la información contenida en un
computador y que se clasifica con una fecha y hora específica. Estos puntos son
creados automáticamente por programas de restauración como GoBack o inclusive
por la función "Restaurar Sistema", incluida en varias versiones de
Microsoft Windows.
Restaurar
sistema le permite restaurar los archivos de sistema del equipo a un momento
anterior. Es una manera de deshacer cambios del sistema realizados en el
equipo, sin que esto afecte a los archivos personales, como el correo
electrónico, documentos o fotografías.
A veces, la
instalación de un programa o un controlador puede hacer que se produzca un
cambio inesperado en el equipo o que Windows funcione de manera imprevisible.
Por lo general, al desinstalar el programa o el controlador se corrige el
problema. Si la desinstalación no soluciona el problema, puede intentar
restaurar el sistema del equipo al estado en que se encontraba en una fecha
anterior, cuando todo funcionaba bien.
Restaurar
sistema usa una característica denominada protección del sistema para crear y
guardar regularmente puntos de restauración en el equipo. Estos puntos de
restauración contienen información acerca de la configuración del Registro y
otra información del sistema que usa Windows. También puede crear puntos de
restauración manualmente. Para obtener información acerca de la creación de
puntos de restauración, consulte Crear un punto de restauración.
Las copias de
seguridad de imágenes del sistema almacenadas en discos duros también se pueden
usar para Restaurar sistema, igual que los puntos de restauración creados por
protección del sistema. Aunque las copias de seguridad de imágenes del sistema
contengan archivos de sistema y datos personales, Restaurar sistema no afectará
a los archivos de datos. Para obtener más información acerca de las imágenes de
sistema, consulte ¿Qué es una imagen del sistema?
Restaurar
sistema no se ha diseñado para hacer copias de seguridad de archivos
personales, de manera que no puede usarse para recuperar un archivo personal
que se ha eliminado o dañado. Debe hacer copias de seguridad periódicas de sus
archivos personales y datos importantes con un programa de copia de seguridad.
Para obtener más información acerca de cómo realizar copias de seguridad de
archivos personales, consulte Realizar copias de seguridad de archivos.
Abra
Restaurar sistema haciendo clic en el botón Inicio Imagen del botón Inicio. En
el cuadro de búsqueda, escriba Restaurar sistema y, a continuación, en la lista
de resultados, haga clic en Restaurar sistema.
Se requiere permiso de administrador Si se le solicita una contraseña de
administrador o una confirmación, escriba la contraseña o proporcione la
confirmación.
Copia de
seguridad
Una copia de
seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de
la información e informática es una copia de los datos originales que se
realiza con el fin de disponer de un medio para recuperarlos en caso de su
pérdida. Las copias de seguridad son útiles ante distintos eventos y usos:
recuperar los sistemas informáticos y los datos de una catástrofe informática,
natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse
eliminado accidentalmente, corrompido, infectado por un virus informático u
otras causas; guardar información histórica de forma más económica que los
discos duros y además permitiendo el traslado a ubicaciones distintas de la de
los datos originales; etc..
El proceso
de copia de seguridad se complementa con otro conocido como restauración de los
datos (en inglés restore), que es la acción de leer y grabar en la ubicación
original u otra alternativa los datos requeridos.
La pérdida
de datos es muy común, el 66% de los usuarios de Internet han sufrido una seria
pérdida de datos en algún momento.
Ya que los
sistemas de respaldo contienen por lo menos una copia de todos los datos que vale
la pena salvar, deben de tenerse en cuenta los requerimientos de
almacenamiento. La organización del espacio de almacenamiento y la
administración del proceso de efectuar la copia de seguridad son tareas
complicadas. Para brindar una estructura de almacenamiento es conveniente
utilizar un modelo de almacenaje de datos.
Actualmente (noviembre de 2010),
existen muchos tipos diferentes de dispositivos para almacenar datos que son
útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas
a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y
facilidad de traslado.
Antes de que
los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar,
extraer y manipular. Se han desarrollado muchas técnicas diferentes para
optimizar el procedimiento de efectuar los backups. Estos procedimientos
incluyen entre otros optimizaciones para trabajar con archivos abiertos y
fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y
procesos de deduplicacion, entendiéndose por esto último a una forma específica
de compresión donde los datos superfluos son eliminados. Muchas organizaciones
e individuos tratan de asegurarse que el proceso de backup se efectúe de la
manera esperada y trabajan en la evaluación y la validación de las técnicas
utilizadas. También es importante reconocer las limitaciones y los factores
humanos que están involucrados en cualquier esquema de backup que se utilice.
Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad.
Elección, acceso, y
manipulación de datos
Decidir qué
se va a incluir en la copia de seguridad es un proceso más complejo de lo que
parece a priori
Si copiamos
muchos datos redundantes agotamos la capacidad de almacenamiento disponible
rápidamente. Si no realizamos una copia de seguridad de los suficientes datos,
podría perderse información crítica.
La clave
está en guardar copias de seguridad sólo de aquello que se ha modificado.
Archivos a
copiar
Sólo copiar
los ficheros que se hayan modificado.
Depósito del
sistema de ficheros
Copiar el
sistema de ficheros que tienen los ficheros copiados. Esto normalmente implica
desmontar el sistema de ficheros y hacer funcionar un programa como un
depósito. Esto es también conocido como copia de seguridad particionada en
bruto. Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar
una copia más rápida que la simple copia de ficheros. El rasgo de algunos
software de depósitos es la habilidad para restaurar ficheros específicos de la
imagen del depósito.
Control de
Cambios
Algunos
sistemas de ficheros poseen un bit de archivo para cada fichero este nos indica
si recientemente ha sido modificado. Algunos software de copia de seguridad
miran la fecha del fichero y la comparan con la última copia de seguridad, para
así determinar si el archivo se ha modificado.
Incremental
a nivel de bloque
Un sistema
más sofisticado de copia de seguridad de ficheros es el basado en solamente
copiar los bloques físicos del fichero que han sufrido algún cambio. Esto
requiere un alto nivel de integración entre el sistema de ficheros y el
software de la copia de seguridad.
Incremental
o diferencial binaria
Son
tecnologías de backup que se desarrollan en la década de 2000. El método es
similar a la Incremental a nivel de bloque, pero basada en reflejar las
variaciones binarias que sufren los ficheros respecto al anterior backup.
Mientras las tecnologías a nivel de bloque trabajan con unidades de cambio
relativamente grandes (bloques de 8Ks, 4Ks, 1K) las tecnologías a nivel de byte
trabajan con la unidad mínima capaz de ahorrar espacio para reflejar un cambio.
Otra diferencia importante es que son independientes del sistema de ficheros.
Actualmente son las tecnologías que consiguen la máxima compresión relativa de
la información y ofrecen así una ventaja importante en las copias de seguridad
a través de la Internet.
Versionado
del sistema de ficheros
El versionado
del sistema de ficheros se mantiene atento a los cambios del fichero y crea
estos cambios accesibles al usuario. Esta es una forma de copia de seguridad
que está integrada al ambiente informático.
Copia de seguridad de datos
en uso
Si un
ordenador está en uso mientras se ejecuta su copia de seguridad, existe la
posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando
sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente
no refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en
ficheros de bases de datos.
Cuando se
intenta entender la logística de la copia de seguridad de ficheros abiertos,
uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos
en copiar un gran fichero como una bases de datos. A fin de copiar un fichero
en uso, es vital que la copia de seguridad entera represente un único paso.
Esto representa un reto cuando se está copiando un fichero en continua
modificación. Aunque el archivo de base de datos esté bloqueado para evitar
cambios, se debe implementar un método para asegurar que el original snapshot
sea preservado con tiempo de sobra para ser copiado, incluso cuando se
mantengan los cambios.
Copia
instantánea de volumen o snapshot – Copia en escritura: La copia instantánea de
volumen es una función de algunos sistemas que realizan copias de los ficheros
como si estuvieran congelados en un momento determinado.
Copia de
seguridad de ficheros abiertos – Ficheros bloqueados
Algunos
paquetes de software de copias de seguridad no poseen la capacidad de realizar
copias de ficheros abiertos. Simplemente comprueban que el fichero esté cerrado
y si no lo está lo intentan más tarde.
Copias de
seguridad de bases de datos en caliente
Algunos
sistemas de gestión de bases de datos ofrecen medios para realizar imágenes de
copias de seguridad de una base de datos mientras esté activa y en uso (en
caliente). Esto normalmente incluye una imagen consistente de los ficheros de
datos en un cierto momento más un registro de los cambios hechos mientras el
algoritmo está funcionando.
Manipulación de los datos de la copia
de seguridad
Es una
práctica habitual el manipular los datos guardados en las copias de seguridad
para optimizar tanto los procesos de copia como el almacenamiento.
Compresión
La
compresión es el mejor método para disminuir el espacio de almacenamiento
necesario y de ese modo reducir el costo.
Redundancia
Cuando
varios sistemas guardan sus copias de seguridad en el mismo sistema de
almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si
tenemos estaciones con el mismo sistema operativo compartiendo el mismo almacén
de datos, existe la posibilidad de que la mayoría de los archivos del sistema
sean comunes. El almacén de datos realmente sólo necesita almacenar una copia
de esos ficheros para luego ser utilizada por cualquiera de las estaciones.
Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de
bloques de datos, reduciendo el espacio utilizado para almacenar.
Des-duplicación
Algunas
veces las copias de seguridad están duplicadas en un segundo soporte de
almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para
optimizar velocidades de restauración, ó incluso para disponer de una segunda
copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes.
Cifrado
La alta
capacidad de los soportes de almacenamiento desmontables implica un riesgo de
perderse o ser robados. Si se cifra la información de estos soportes se puede
mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero,
cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad
de copiado. En segundo lugar, una vez cifrados los datos, la compresión es
menos eficaz.
Administración del proceso de
copia de seguridad
Limitaciones
Un esquema
de copia de seguridad efectiva debe tener en consideración las limitaciones de
la situación. Todo esquema de copia de seguridad tiene cierto impacto en el
sistema que ha sido copiado. Si este impacto es significativo, la copia de
seguridad debe ser acotada en el tiempo.
Todos los
soportes de almacenamiento tienen una capacidad finita y un coste real. Buscar
la cantidad correcta de capacidad acorde con las necesidades de la copia de
seguridad es una parte importante del diseño del esquema de la copia.
Implementación
Alcanzar los
objetivos definidos en vista de las limitaciones existentes puede ser una tarea
difícil. Las herramientas y conceptos descritos a continuación pueden hacer que
esta tarea sea más alcanzable.
Horarios
Programar un
horario de ejecución de las copias de seguridad aumenta considerablemente su
efectividad y nivel de optimización. Muchos paquetes de software de copias de
seguridad ofrecen esta posibilidad.
Autentificación
Sobre el
curso de operaciones regulares, las cuentas de usuario y/o los agentes del
sistema que representan la copia de seguridad necesitan ser autentificados a
cierto nivel. El poder de copiar todos los datos fuera o dentro del sistema
requiere acceso sin restricción. Utilizar un mecanismo de autentificación es
una buena manera de evitar que el esquema de la copia de seguridad sea usado
por actividades sin autorizar.
Cadena de
confianza
Los soportes
de almacenamiento portátiles son elementos físicos y deben ser gestionados sólo
por personas de confianza. Establecer una cadena de confianza individual es
crítico para defender la seguridad de los datos.
Validación de copias de seguridad
El proceso
por el cual los dueños de los datos pueden obtener información considerando
como fueron copiados esos datos. El mismo proceso es también usado para probar
conformidad para los cuerpos reguladores fuera de la organización. Terrorismo,
complejidad de datos, valores de datos y aumento de la dependencia sobre
volúmenes de datos crecientes, todos contribuyen a una ansiedad alrededor y
dependencia sobre copias de seguridad satisfactorias. Por ello varias
organizaciones normalmente relegan sobre terceras personas o soluciones
independientes la averiguación, validación, optimización y el hacerse cargo de
sus operaciones de copia de seguridad. Algunos progaramas de copias de
seguridad modernas han incorporado capacidades de validación.
Reportando
En
configuraciones más largas, los reportes son útiles para monitorizar los medios
usados, el estado de dispositivos, errores, coordinación de saltos y cualquier
otra información sobre el proceso de copia de seguridad.
Registrando
En suma a la
historia de los reportes generados por el ordenador, actividades y registros de
cambio son útiles para así entender mejor la copia de seguridad.
Verificación
Muchos
programas de copia de seguridad hacen uso de Sumas de verificación o hashes.
Esto ofrece muchas ventajas. Primero, estos permiten a la integridad de los
datos ser verificados sin hacer referencia al archivo original: si el archivo
guardado en un medio de copia tiene la misma suma de verificación que el valor
salvado, después es muy probable que sea correcto. Segundo, algunos programas
de copias de seguridad pueden usar sumas de verificación para evitar hacer
redundantes copias de archivos, y así mejorar la velocidad de la copia de
seguridad. Esto es particularmente útil en procesos de reduplicado.
Software de copias
de seguridad
Existen una
gran gama de software en el mercado para realizar copias de seguridad. Es
importante definir previamente los requerimientos específicos para determinar
el software adecuado. Existe una infinidad de programas adaptados a cada
necesidad.
Para la
adecuación a la LOPD de ficheros con datos de carácter personal de nivel alto
(salud, vida sexual, religión, etc.) la regulación exige que las copias de
seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al
lugar de origen.
La copia de
seguridad es el mejor método de protección de datos de importancia, pero
siempre existe la posibilidad de que la copia de datos no haya funcionado
correctamente y en caso de necesidad de restauración de los datos no podamos
realizarlo ya que la información de la copia de seguridad puede encontrarse
corrupta por diversos motivos:
ü el medio
en el que se realizaba la copia se encuentra dañado.
ü los
automatismos de copia no se han ejecutado correctamente.
ü y otros
muchos motivos que pueden causar que nuestras copias de seguridad sean
incorrectas, y por lo tanto inútiles.
Para evitar
este problema es muy importante que nos cercioremos de que hacemos las copias
correctamente y comprobemos que somos capaces de restaurar la copia de
seguridad a su ubicación original, comprobando así que la copia sea correcta y
que somos capaces de restaurarla y conocemos el método de restauración, ya que
en caso de necesidad crítica los nervios afloran y nos pueden echar por tierra
nuestra labor de copia al realizar algún paso erróneo a la hora de restaurar
los datos.
En el
hipotético caso de que no podamos restaurar nuestra información, existe una
última alternativa, ya que en el mercado existen aplicaciones de recuperación
de datos que nos pueden ayudar en caso de que no podamos restaurar nuestra
copia de seguridad. También existen métodos de recuperación de datos vía web.
Por último,
y en casos extremos como unidades dañadas, sólo nos quedaría recurrir a un
laboratorio especializado en la recuperación de datos.
Conocimiento popular
Sucesos
Para casos
realmente graves (explosión, incendio, inundaciones, etc) resulta muy
conveniente disponer de un backup de sus datos en un lugar alejado. Existen
empresas que proveen de almacenes ignífugos para guardar sus copias de
seguridad.
Recuperación
Los datos
deben ser repuestos, recurriendo entonces a la información almacenada en la
copia de seguridad. La recuperación de los datos deberá ser efectuada
rápidamente y de forma eficiente, para que los servicios no se encuentren
inactivos por mucho tiempo. La prioridad de la reposición de los datos debe ser
establecida, conforme las necesidades de la organización.
0 comentarios:
Publicar un comentario