Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
enero
(Total:
124
)
- En Alemania buscan un administrador para MS-DOS y ...
- Meta presenta Code Llama 70B, un modelo open sourc...
- Opera prepara un navegador para iOS basado en inte...
- España participa en una operación mundial para des...
- Los usos curiosos que todavía damos a los disquete...
- Microsoft Edge «roba» datos personales de Chrome s...
- Elon Musk anuncia el primer humano con sus chips c...
- Amazon cancela la compra de iRobot Roomba
- Las imágenes de Taylor Swift que se hicieron viral...
- CPU funcional de 16 bits construida y ejecutada en...
- GoAccess: Analizador de Registros Web en Tiempo Real
- Buscador de Arc hace uso de la IA para crear una w...
- Los ‘deepfakes’ porno de Taylor Swift inundan X (T...
- OpenWrt tiene casi listas las especificaciones de ...
- Spotify acusa a Apple de extorsión por la nueva ta...
- El MIT anuncia una revolucionaria técnica de impre...
- AMD publica un driver para Linux que soporta sus d...
- Una vulnerabilidad en GRUB2 permitía omitir la ver...
- Explotación activa de vulnerabilidad en Atlassian ...
- Vulnerabilidad crítica en GoAnywhere
- Drainer-as-a-Service (DaaS) ¿qué son?
- Congreso Ciberseguridad Hackron XI - Tenerife 2024
- Guía Procesadores Intel Core i3, Core i5, Core i7 ...
- Microsoft despide a 1.900 empleados de Activision ...
- ¿Qué es una botnet? Conoce el control remoto de lo...
- Un nuevo bug en los teléfonos Google Pixel limita ...
- GrapheneOS: alternativa libre a Android
- Sam Altman estaría negociando con TSMC e inversion...
- La IA y la criptominería dispara el consumo de ene...
- Apple gana su primera batalla legal contra NSO Gro...
- Los horrores que viven los moderadores de Meta: “N...
- Ya disponible Parrot 6: la distribución de moda es...
- El delincuente que robó 700 mil € al Ayuntamiento ...
- Microsoft Copilot Pro: qué es, diferencias con la ...
- Google Chrome estrena funciones impulsadas por la ...
- HP asegura que bloquea los cartuchos de impresora ...
- Esta modelo gana 30K dólares al mes escuchando y h...
- Linux Lite o cómo devolver a la vida cualquier PC,...
- El FBI y CISA alertan sobre los posibles riesgos d...
- Función de seguridad "Aislamiento del núcleo" (Cor...
- La infraestructura de PyTorch fue comprometida
- Backups y Snapshots: diferencias y similitudes
- Así usan el reconocimiento facial con rostros por ...
- FraudGPT, BadGPT, WormGPT son dos modelos de ia qu...
- Francia multa con 32 millones a Amazon por el cont...
- La madre de todas las filtraciones: 12TB y 26 mil ...
- OpenWrt trabaja en un router inalámbrico
- Gestión gráfica de contenedores Docker con Portainer
- DDoSia Client: la herramienta del grupo pro-ruso N...
- La British Library, la biblioteca más completa del...
- Escape Room gratuito centrado en ciberseguridad: r...
- Vulnerabilidad en Microsoft Outlook permite extrac...
- Un chatbot de DPD insulta a un cliente
- Fallece David L. Mills: El legado del creador del ...
- Cryptomator: cifrado datos en la nube de Dropbox, ...
- Microsoft sufre un robo de correos corporativos po...
- Publican recopilación de 100 millones de contraseñ...
- Los resultados de un estudio sobre los datos que r...
- Desarrollan una batería nuclear capaz de durar 50 ...
- WebWormhole permite enviar archivos grandes sin in...
- Google Chrome soluciona el enésimo zero-day que es...
- Millones de GPU de Apple, AMD y Qualcomm están afe...
- Seagate presenta discos duros de más de 30TB
- Google Maps encuentra la solución para el mayor pr...
- Las profundidades de la privacidad digital: I2P, L...
- En españa un joven de 17 años es condenado por hac...
- En solo 5 minutos un desarrollador ha aumentado un...
- OpenAI prohíbe a políticos usar su inteligencia ar...
- Ubisoft sobre las suscripciones: "Los jugadores es...
- ¿Cuánto dinero perdería una empresa o un país en u...
- Desaparecen las licencias perpetuas de VMWare y se...
- Apple supera por primera vez a Samsung en ventas g...
- OpenAI autoriza el uso de sus sistemas de IA para ...
- Elon Musk muestra al humanoide de Tesla doblando l...
- Vulnerabilidad crítica en dispositivos de Juniper
- Una de las grandes mejoras del Galaxy S24 requiere...
- Explotación activa de vulnerabilidad Microsoft Sha...
- Google permitirá a los usuarios seleccionar qué se...
- Una empresa de etiquetado de IA contrata a trabaja...
- Una fuga de datos masiva afectaría a todos los ciu...
- Los ataques de ransomware provocan una muerte al m...
- El CEO de Twitch afirma que la plataforma de strea...
- NymConnect: App para mejorar la privacidad en Tele...
- Los medios Españoles empiezan a cobrar a los usuar...
- Descifrador gratuito para ransomware Black Basta y...
- unbound: servidor dns caché rápido y seguro con li...
- Piratas informáticos turcos hackean servidores MS ...
- China afirma haber crackeado el cifrado de Apple A...
- Un centro de salud deberá pagar una multa de más d...
- La nueva consola portátil: MSI Claw
- Mega 95, la consola portátil de Hyperkin que sopor...
- Intel presenta los Raptor Lake Refresh Mobile, nue...
- El Samsung Galaxy S24 se podrá usar como una webca...
- El Aeropuerto Internacional de Beirut, víctima de ...
- Carrefour sufre un ciberataque en Servicios Financ...
- Ransomware BlackHunt afecta a la compañía de telec...
- Alpine Linux: una Distro Linux pequeña, simple y s...
- Cómo configurar el entorno de red en Debian desde ...
- China lanzó un satélite que incluye un kernel Linu...
- El plan de Estados Unidos de regresar a la Luna 50...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Backups y Snapshots: diferencias y similitudes
Los Backups y Snapshots están pensados para usos diferentes. Los Backups te permiten tener un histórico de tu servidor, con copias que se van renovando periódicamente de forma automática y que te permiten tanto recuperar datos de un estado anterior, como revertir tu servidor a un estado anterior en cualquier momento. Por el contrario, los Snapshots están pensados para crear instantáneas puntuales de tus servidores. Por ejemplo, te pueden servir para hacer una instantánea de tu servidor justo antes de realizar un cambio importante -como una actualización de software- y en caso de necesidad, revertir a un estado anterior. O también te permiten guardar una imagen modelo de uno de tus servidores y utilizarla para crear nuevos servidores en el futuro.
¿Qué es una copia de seguridad?
Se puede definir que una copia de seguridad es un respaldo de algo que en un tiempo determinado es posible recuperarlo. En IT sería un respaldo independiente de datos para que en caso de algún problema puedan ser recuperados. Gracias a las copias de seguridad es posible recuperar objetos, servidores e incluso infraestructuras enteras en caso de desastre o perdida.
Normalmente las copias de seguridad se pueden realizar en local y/o en remoto. Hay una regla de buenas prácticas que se denomina 3-2-1 y consiste en:
- Realizar 3 copias de los datos cada día, siempre que sea posible.
- Guardar las copias en 2 soportes distintos. Estos pueden ser cintas, discos, USB, etc.
- Almacenarlas 1 un lugar distinto de donde se encuentran los datos. Por ejemplo en la nube, en algún proveedor u otro centro de datos.
Existen diferentes la principales formas de realizar las copias de seguridad son:
- Copia completa de los datos. Se dispone de todos los datos y es más
sencillo llevar un control de versiones. Tiene el inconveniente que es
muy lenta.
- Copia de seguridad incremental. A partir de una copia completa se
pueden ir guardando los últimos cambios producidos en los datos. Tiene
la desventaja que para restaurar datos serán necesarias varias copias de
seguridad donde estén almacenados todos los datos.
- Copia de seguridad diferencia. A partir de una copia completa, se realizan backups de todos los cambios. Si disponen de copias de todos los cambios desde la última copia completa. Para la recuperación se necesita la copia completa y la diferencial.
¿Qué es un snapshot?
Un snapshot es una instantánea de los metadatos de un sistema en un tiempo determinado. Esta instantánea puede ser de una máquina virtual, un volumen, o una base de datos. Se realizan en un medio simular al original. Los snaphost se guardan y se restauran rápidamente siendo excelentes para el control de versiones.
Hoy en día casi cualquier herramienta de virtualización, base de datos, almacenamiento dispone de opciones para realizar snapshots. Estos, también pueden ser completos o incrementales y dependen del snapshot principal.
Diferencias entre snapshots y backups
Ahora que se conocer los dos conceptos se pueden encontrar las diferencias entre ambos.
Snapshots
- Los snaphots son complementarios a las copias de seguridad ya que es capaz de disponer de la copia en un momento en el tiempo.
- Instantáneas rápidas de realizar y de restaurar.
- Los snapshots pueden corromperse y perderse.
- Utilizan el mismo lugar de almacenamiento del sistema.
- Utiliza menos almacenamiento.
Backups
- Copia completa de los datos capaz de replicarse.
- El tiempo de realizar la copia depende del medio y la cantidad de datos.
- Pueden almacenarse en localizaciones y medios distintos.
- Utiliza gran capacidad de almacenamiento.
- Permite restauraciones parciales de los datos.
¿En qué se diferencia un punto de control (checkpoint) de una copia instantánea (snapshot)?
La respuesta breve es que no existe ninguna diferencia desde un punto de vista técnico. Son la misma cosa. El término snapshot (copia instantánea) fue popularizado por la plataforma VMware vSphere, plataforma de virtualización con la que se iniciaron muchos profesionales de las TI. Hyper-V siguió utilizando el mismo término durante algún tiempo, pero finalmente adoptó el término alternativo punto de control. Es decir, los dos términos designan una misma cosa pero aplicada en diferentes plataformas.
- VMware = Snapshot (Copia instantánea)
- Hyper-V = Checkpoint (Punto de control)
¿Por qué es importante proteger mis datos con un backup o un snapshot?
En esta era digital, la información se ha convertido en un recurso sumamente valioso. Ya sean datos personales o empresariales, la pérdida de información puede ser un auténtico desastre, una catástrofe. Por esta razón, los backups y snapshots se han convertido en herramientas necesarias para la protección y recuperación de datos. En este artículo, comentaremos brevemente qué son, por qué son necesarios y cómo usar adecuadamente un backup o un snapshot.
¿Qué son los Backups y Snapshots?
Backups
Un backup, o copia de seguridad, es una copia de los datos originales almacenados en un dispositivo o sistema. El propósito principal de un backup es proporcionar una copia de los datos que se pueda utilizar en caso de pérdida, ataque o corrupción de los datos originales. Los backups pueden ser completos, incrementales o diferenciales, dependiendo de cómo se capturen y guarden los datos.
Snapshots
Un snapshot, o foto, es una representación instantánea del estado de un sistema en un momento específico. A diferencia de un backup, que copia los datos en su totalidad, un snapshot registra las diferencias entre el estado actual y el estado en el momento del snapshot. Esto lo hace más eficiente en términos de espacio de almacenamiento y tiempo de creación.
¿Por qué es importante un Backup?
Los backups desempeñan un papel crucial en la protección de datos por varias razones:
1. Recuperación
Los desastres pueden ocurrir en cualquier momento y pueden ser devastadores para los datos. Esto incluye fallas en el hardware, ataques de malware, errores humanos, incendios, inundaciones, etc. Si tienes un backup de tus datos, puedes recuperarlos y minimizar la pérdida frente a un desastre.
2. Protección contra Malware y Ransomware
Los ataques de malware y ransomware se han vuelto más comunes y sofisticados. Estos programas pueden cifrar o dañar tus datos, haciendo que sean inaccesibles y en algunos casos, miserables “ciberdelincuentes” pueden solicitar un pago por el rescate de los mismos. Tener un backup actualizado te permite restaurar tus datos sin perder información crítica.
3. Protección frente a errores entra la silla y el teclado
Los errores humanos son inevitables. Ya sea por falta de conocimientos, un clic “accidental” en el botón no adecuado, una modificación incorrecta de un archivo o una mala configuración pueden resultar en la pérdida de datos. Los backups ofrecen una protección en caso de que ocurran tales errores.
4. Cumplimiento de Normativas
En muchos casos, las regulaciones gubernamentales, la industria y demás “burrocracias” requieren que las empresas mantengan copias de seguridad de sus datos. No cumplir con estas normativas puede resultar en multas importantes. Los backups adecuados garantizan el cumplimiento y la integridad de los datos.
¿Y qué me puedes contar sobre los Snapshots?
Los snapshots son una herramienta más actual e igual de eficaz para la protección de datos.
1. Rápidas y ligeras
Los snapshots se crean de manera instantánea y ocupan menos espacio en comparación con los backups. Esto los hace ideales para la protección de sistemas en tiempo real, ya que puedes capturar estados del sistema sin interrupciones significativas. Dado que los snapshots solo registran diferencias entre estados, no necesitas tanto espacio de almacenamiento como en un backup completo. Esto ahorra almacenamiento y reduce la carga en tus sistemas.
2. Versionado e históricos
Los snapshots permiten mantener múltiples versiones de tus datos en diferentes momentos. Esto es útil si necesitas recuperar datos antiguos o comparar cambios en el sistema a lo largo del tiempo.
3. Automatización
Los snapshots se pueden programar y automatizar fácilmente para que se creen de forma regular. Esto asegura que siempre tengas puntos de recuperación actualizados sin requerir intervención manual.
¿Qué estrategia es recomendable seguir?
Para maximizar la protección de tus datos, es importante implementar una estrategia adecuada de backups y snapshots
1. Definir prioridades
Comienza identificando qué datos son críticos y cuánto tiempo puedes permitirte estar sin acceso a ellos en caso de una pérdida. Esto te ayudará a establecer frecuencias de respaldo.
2. Herramientas
Elige las herramientas de backup y snapshot que se adapten a tus necesidades. Hay numerosas soluciones disponibles, desde software hasta servicios en la nube, cada una con sus propias ventajas. Desde Tecnocrática podemos ayudarte a escoger y ofrecerte los servicios que mejor se adapten a tu modelo de negocio.
3. Automatización
Programa copias de seguridad y snapshots de manera regular para garantizar que tus datos se encuentren siempre respaldados y actualizados. La automatización reduce el riesgo de errores entre la silla y el teclado.
4. Pruebas y verificación
Es recomendable verificar regularmente su integridad y capacidad de recuperación. Realiza pruebas de restauración para asegurarte de que todo funcione correctamente.
5. Seguridad
Asegúrate de que tus copias de seguridad y snapshots estén protegidos de manera adecuada. Esto incluye la encriptación y el acceso restringido para evitar accesos no autorizados.
Anatomía de una copia instantánea o snapshot
Para comprender por qué las copias instantáneas no constituyen una alternativa a las copias de seguridad, es necesario entender cómo funcionan. Existen diferentes tipos de puntos de control, pero para nuestro propósito, hablaremos de cómo trabajan en Hyper-V de Microsoft.
La gran mayoría de máquinas virtuales Hyper-V utilizan uno o varios discos duros virtuales. Un disco duro virtual es sencillamente un archivo VHD o VHDX que se comporta como un disco duro para una máquina virtual. Al igual que un disco duro físico, un archivo de disco duro virtual puede tener volúmenes, sistemas de archivos y, naturalmente, archivos. En circunstancias normales, un archivo de disco duro virtual se puede leer/escribir, es decir que la máquina virtual puede grabar y leer datos en el disco duro virtual. Aunque esto pueda parecer obvio, vamos a ver por qué es importante.
Cuando un administrador crea un punto de control para una máquina virtual Hyper-V, no realiza una copia de seguridad del archivo de disco duro virtual. Lo que hace Hyper-V es poner el disco duro virtual en un estado de solo lectura. Al estar el disco duro virtual en estado de solo lectura, Hyper-V crea un disco de diferenciación que se integra en la máquina virtual. Este disco de diferenciación es básicamente un archivo de disco duro virtual con una relación padre/hijo con el archivo de disco duro virtual original de la MV. A continuación, mostramos un esquema de esta configuración.
Dado que el disco duro virtual original de la MV es ahora un archivo de solo lectura, todas las operaciones de escritura son dirigidas al disco de diferenciación. Esto garantiza la integridad de los contenidos del disco duro virtual original.
Supongamos ahora que un administrador crea un punto de control para una máquina virtual Hyper-V y luego intenta actualizar una aplicación que estaba activa en la MV. Supongamos además que el proceso de actualización de la aplicación ha fallado, dejando la máquina virtual en un estado no deseado. El administrador podrá restaurar fácilmente el estado anterior aplicando el punto de control.
Cuando el administrador aplica el punto de control, Hyper-V borra el disco de diferenciación y reanuda las operaciones de lectura/escritura en el disco duro virtual original (en realidad existen varias opciones de aplicación del punto de control, pero este es el caso de uso más sencillo). Llegados a este punto, la máquina virtual vuelve a su funcionamiento normal.
Los puntos de control pueden perjudicar el rendimiento de las máquinas virtuales
Uno de los principales motivos por los que los puntos de control deben ser utilizados con cautela es que pueden degradar significativamente el rendimiento de una máquina virtual. Es probable que el impacto sobre el rendimiento no sea importante al principio, pero a medida que se creen puntos de control adicionales, ese impacto aumenta de forma muy significativa.
El motivo por el que los puntos de control pueden afectar al rendimiento tiene que ver con la forma en que trabajan. Como ya hemos comentado, los puntos de control redirigen las operaciones de escritura hacia un disco de diferenciación. Veamos, pues, qué ocurre cuando una máquina virtual realiza una operación de lectura.
La MV intenta leer datos del disco de diferenciación (recordemos que el disco de diferenciación es el que contiene los datos más recientes). Si la MV no encuentra lo que busca en el disco de diferenciación, intentará leer los datos en el disco duro virtual original.
Supongamos ahora que un administrador crea un punto de control adicional para una máquina virtual. Hyper-V tratará el disco duro de diferenciación como disco de solo lectura y creará un nuevo disco de diferenciación. A partir de ese momento, todas las operaciones de escritura serán redirigidas hacia ese disco de diferenciación. El siguiente diagrama refleja esa acción:
Ahora, cuando la máquina virtual intente realizar una operación de lectura, buscará primero los datos en el último disco de diferenciación creado. Si ese disco de diferenciación no contiene los datos solicitados, la máquina virtual los buscará en el disco de diferenciación creado previamente. Si tampoco encuentra los datos, Hyper-V intentará leer los datos en el disco duro virtual original. Por lo tanto, cada punto de control creado tiene el potencial de afectar un poco más al rendimiento de lectura de la máquina virtual. En última instancia, esto acaba reduciendo la rentabilidad.
Todo esto no significa que los puntos de control y las copias instantáneas no sean excelentes en la realización de su función (que no es la de realizar copias de seguridad), pero deben ser gestionados y mantenidos como lo que son.
Fuentes:
https://www.dbigcloud.com/backups/390-diferencias-entre-backup-y-snapshots.html
https://tecnocratica.net/backups-snapshots-proteccion-riesgos/
https://t2b.tech/por-que-no-debo-utilizar-copias-instantaneas-snapshots-en-lugar-de-backup/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.