Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1695
)
-
▼
octubre
(Total:
198
)
-
Ccrear personajes de tu mascota o cualquier objeto...
-
YouTube usará la IA para remasterizar tus videos a...
-
OpenAI lanza modelos abiertos de seguridad “gpt‑os...
-
El navegador ChatGPT Atlas puede ser engañado medi...
-
GlassWorm: un gusano se propaga a través de extens...
-
Un detenido en Italia por generar con IA más de 90...
-
Las copias de seguridad de WhatsApp añaden las pas...
-
La IA no sería capaz de crear GTA VI
-
NEO, el robot doméstico con IA ya está disponible ...
-
Los motivos de la subida abrupta del precio de la ...
-
Samsung quiere evitar una subida en el precio de l...
-
Windows 11 escaneará la memoria de forma proactiva...
-
Google Chrome para Android se actualiza a lo grand...
-
Load Balancing (Balanceo de carga) y failover con ...
-
Disponible distro Linux: Fedora 43: novedades y de...
-
China presenta superordenador de inteligencia arti...
-
China crea una medusa biónica que puede espiar a s...
-
Filtración masiva de 183 millones de correos elect...
-
Lo despidieron tras 6 años sin trabajar: así logró...
-
Qualcomm reta a Nvidia en chips para IA y se dispa...
-
Muchas personas creían que era gratis hasta que le...
-
Drones, hackers, virus informáticos... Defensa Esp...
-
La IA aumentará la carga de trabajo en lugar de re...
-
40 años del mítico Intel 80386: uno de los procesa...
-
Oracle EBS corrige silenciosamente un exploit Zero...
-
Vulnerabilidad crítica en tiendas Adobe Magento
-
Hackearon una planta de armas nucleares de EE. UU....
-
Parches de emergencia de Windows Server corrigen u...
-
Suplantan “microsoft.com” con “rnicrosoft.com” (ho...
-
Nike crea unas zapatillas con motor que hacen corr...
-
Chip M5: Todas las novedades que necesitas saber d...
-
Google va a actualizar la GPU de tu Pixel 10 perió...
-
Samsung Galaxy XR, un rival para Apple Vision Pro ...
-
Fedora permitirá contribuciones de código generada...
-
Anthropic gasta más dinero del que ingresa
-
Prohíben a NSO atacar a usuarios de WhatsApp con e...
-
Google ha resuelto en 2 horas problemas que en un ...
-
Nvidia cree tener la llave para resolver la gran b...
-
Nestlé anuncia el despido masivo de 16.000 emplead...
-
Investigador consigue acceso administrador en la w...
-
Samsung añadirá la IA de Perplexity en todos sus t...
-
Reddit demanda a Perplexity y otras empresas de IA...
-
DeepSeek OCR: Reconocimiento de texto avanzado con...
-
Amazon reemplazará medio millón de empleados por r...
-
OpenAI presenta Atlas, un navegador web impulsado ...
-
KDE Plasma 6.5: un «punto de inflexión» repleto de...
-
Deberías ser más borde con ChatGPT: un estudio con...
-
La última locura de la IA: instalar una cámara en ...
-
La mejor IA para programar ya está disponible en l...
-
ClothOff, una app que usa IA para desnudar a otros...
-
La tarjeta SIM esconde un computador retro capaz d...
-
"Buscar mi iPhone" ayuda a desmantelar una red de ...
-
Los discos duros cada vez son más fiables
-
La última actualización de Windows 11 incluye múlt...
-
Un paciente desvela cómo la inteligencia artificia...
-
Una universidad acusó al 90% de sus alumnos de usa...
-
GIMP se hace cargo del paquete Snap
-
Vulnerabilidad en Microsoft IIS
-
Cuidado con la pasta térmica SGT-4 de AMeCh: produ...
-
Reinstala Windows 11 para arreglar la lentitud de ...
-
China acusa a EEUU de un ciberataque a sus centros...
-
China despliega su nuevo caza sin piloto
-
ASUS ROG Magic 9, ahora con CPU de AMD
-
Encuentran la tarjeta de memoria SanDisk intacta t...
-
Filtración masiva en Telegram expone datos de func...
-
Europol desmantela una red de granjas de tarjetas ...
-
Valero, el nuevo dron 'made in Spain' que se está ...
-
Windows 11 pierde su localhost tras una actualización
-
Así puedes pedirle a un amigo que te ayude a recup...
-
Caída mundial nube de Amazon Web Services: está pr...
-
Nvidia presenta su primer superordenador personal ...
-
Intel sube el precio de los procesadores Core i3, ...
-
Casio celebra el 40 aniversario de 'Regreso al fut...
-
El Parlamento Europeo pide prohibir el acceso a re...
-
Microsoft bloquea el modo IE después de que atacan...
-
F5 confirma ciberataque: un actor estatal accedió ...
-
Vulnerabilidades críticas en Veeam y Fortinet
-
Windows 11 estrena Copilot Voice y Copilot Vision ...
-
Símbolo doble de Wi-Fi en tu teléfono: por qué apa...
-
Qué significa el icono de la 'N' en tu teléfono An...
-
Google Veo 3.1 supera a Sora 2 en realismo y contr...
-
Anthropic presenta Claude Haiku 4.5, la IA más bar...
-
El grupo Qilin afirma haber comprometido los siste...
-
Alemania inicia su independencia de Microsoft con ...
-
Países Bajos interviene una empresa de chips de pr...
-
Gana un premio de más de 130.000 euros en la loter...
-
Microsoft presenta su primera IA para generar imág...
-
Llamaron a 50 taxis autónomos a una calle sin sali...
-
Cómo saber si nos están grabando la llamada telefó...
-
ChatGPT se volverá más «humano» y tendrá un modo e...
-
Apple presenta el M5, un SoC con CPU de 10 núcleos...
-
El fundador de Telegram denuncia que Macron está p...
-
EE.UU. quiere convertir la guerra en un videojuego...
-
ONLYOFFICE Docs 9.1: la suite ofimática mejora el ...
-
Amazon llena los Echo Show de anuncios invasivos
-
Sora, la app de generación de video de OpenAI, sup...
-
Spotify amplía las cuentas familiares gestionadas ...
-
La última filtración desnuda a la 'Zarzuela' marro...
-
Zorin OS 18 ya está disponible: la distro perfecta...
-
Google regala Gemini 2.5 Pro, Veo 3 y 2 TB de alma...
-
- ► septiembre (Total: 148 )
-
▼
octubre
(Total:
198
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Copias de seguridad incrementales con rsnapshot
En entornos de producción y de escritorio, disponer de una solución de copia de seguridad fiable y eficiente es fundamental. rsnapshot es una utilería de backup para sistemas GNU/Linux que aprovecha rsync y enlaces duros para generar instantáneas (snapshots) de manera incremental, reduciendo el consumo de espacio y facilitando la recuperación.
Copias de Seguridad Incrementales con rsnapshot en Linux
Introducción y objetivos
Una política de backups integral debe cumplir con los principios de integridad, frecuencia y retención. Las copias incrementales permiten:
- Minimizar espacio en disco al almacenar sólo cambios.
- Reducir ventana de copia, acelerando los procesos.
- Disponer de varios puntos de recuperación (diarios, semanales, mensuales).
¿Qué es rsnapshot
rsnapshot es un wrapper de rsync que automatiza:
- Rotación de instantáneas.
- Creación de instantáneas incrementales usando hard links.
- Configuración centralizada.
Su repositorio oficial está disponible en GitHub, y su manual en línea se puede consultar con man rsnapshot.
Ventajas de las copias incrementales
| Característica | Beneficio |
|---|---|
| Enlaces duros | Archivos no modificados no duplican espacio. |
| Rotación configurable | Mantiene histórico diario, semanal y mensual. |
| Uso de rsync | Transferencia eficiente y segura (SSH). |
| Menor ventana de backup | Adecuado para entornos con grandes volúmenes. |
Instalación en distintas distribuciones
rsnapshot está disponible en la mayoría de repositorios oficiales:
- Debian/Ubuntu:
sudo apt-get install rsnapshot - CentOS/RHEL:
sudo yum install epel-releaseysudo yum install rsnapshot - Fedora:
sudo dnf install rsnapshot - Arch Linux:
sudo pacman -S rsnapshot
Para compilar desde la fuente, se descarga desde rsnapshot en GitHub:
git clone https://github.com/rsnapshot/rsnapshot.git cd rsnapshot sudo make install
Configuración básica y avanzada
El fichero principal es /etc/rsnapshot.conf. A continuación un ejemplo comentado:
# Directorio de almacenamiento de snapshots snapshot_root /var/backups/rsnapshot/ # Intervalos de retención interval hourly 6 interval daily 7 interval weekly 4 interval monthly 3 # Comando rsync y opciones cmd_rsync /usr/bin/rsync rsync_long_args --delete --numeric-ids --relative --delete-excluded # Definición de backups backup /home/ localhost/ backup /etc/ localhost/ backup root@192.168.1.2:/data/ servidor_remoto/
Elementos clave:
- snapshot_root: Ruta donde se crean carpetas
hourly.0,daily.1, etc. - interval: Define cuántos snapshots retener y con qué frecuencia.
- backup: Origen Destino_relativo.
Opciones avanzadas
- rsync_short_args: Para establecer opciones por defecto.
- exclude/ include: Ficheros o directorios a omitir o incluir.
- lockfile: Bloqueo para evitar ejecuciones simultáneas.
Uso y ejemplos prácticos
Comandos fundamentales:
rsnapshot configtest: Comprobación de la sintaxis.rsnapshot hourly: Ejecuta el snapshot horario.rsnapshot daily: Ejecuta el snapshot diario.
Ejemplo de ejecución manual:
sudo rsnapshot configtest sudo rsnapshot daily
Programación con cron
Para automatizar, se añaden líneas en el crontab de root (sudo crontab -e):
# Horarios de snapshot 0 /4 /usr/bin/rsnapshot hourly 30 3 /usr/bin/rsnapshot daily 0 3 0 /usr/bin/rsnapshot weekly 0 5 1 /usr/bin/rsnapshot monthly
Es crucial ajustar horas de menor carga para no interferir con procesos críticos.
Recuperación de archivos
Para restaurar, basta con acceder al directorio de la instantánea correspondiente y copiar archivos:
cd /var/backups/rsnapshot/daily.0/localhost/home/usuario cp -a Documentos /home/usuario/
También es posible montar snapshots a través de sshfs o sincronizar con rsync inverso.
Buenas prácticas y seguridad
- Comprobaciones periódicas: Ejecutar
rsnapshot configtestregularmente. - Monitoreo de logs: Revisar
/var/log/rsnapshot.logpara detectar errores. - Almacenamiento externo: Replicar snapshots en remoto con ssh.
- Control de acceso: Crear usuario exclusivo con clave SSH y
chrootsi procede. - Encriptación: Utilizar volúmenes cifrados (LUKS) o VPN como OpenVPN para transportar datos de forma segura.
Implementar rsnapshot no sólo ahorra espacio, sino que aporta seguridad y flexibilidad para recuperar datos con fiabilidad. Con una configuración adecuada y una rutina de mantenimiento, se convierte en una pieza clave de la estrategia de backup.
Fuentes:
https://linuxmind.dev/es/2025/05/22/copias-de-seguridad-incrementales-con-rsnapshot/



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.