Asir

Solo disponible en BuenasTareas
  • Páginas : 13 (3055 palabras )
  • Descarga(s) : 0
  • Publicado : 24 de noviembre de 2011
Leer documento completo
Vista previa del texto
SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL

MINISTERIO DE EDUCACIÓN Y CIENCIA

DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN EDUCATIVA

Redes de área local Aplicaciones y Servicios Linux
Copias de seguridad

C/ TORRELAGUNA, 58 28027 - MADRID

Índice de contenido
Copias deseguridad......................................................................................................................................... 3 Tipos de copia de seguridad............................................................................................................................. 4 Copia normal o copiatotal........................................................................................................................... 4 Copia incremental........................................................................................................................................ 4 Copia diferencial.......................................................................................................................................... 5 Recomendación sobre el tipo de copia aefectuar....................................................................................... 5 Creación de copias de seguridad..................................................................................................................... 6 Elección de las carpetas a salvaguardar..................................................................................................... 6 Por qué se debecomprimir la copia de seguridad....................................................................................... 6 Nomenclatura de los archivos de copia de seguridad................................................................................. 7 Creación manual de la copia de seguridad.................................................................................................. 7Automatización............................................................................................................................................ 9 Copias de seguridad en servidores remotos.............................................................................................. 11 Aplicaciones para la realización de copias deseguridad........................................................................... 11

Copias de seguridad

2 de 11

Copias de seguridad
Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden ocurrir. El objetivo de las copias de seguridad no es evitar esos problemas, sino poder recuperar los datos en el caso de que ocurran, cosa que sin duda siempre sucede yademás en el momento más inoportuno.

En ocasiones, los discos duros se rompen Las causas que pueden provocar la pérdida de información son muy variadas, desde el mal funcionamiento de una aplicación hasta una rotura de un disco duro, pasando por todo tipo de programas maliciosos. Es por lo tanto imprescindible, planificar y llevar a cabo las tareas de prevención correspondientes. Para estarpreparados ante cualquier desastre que elimine la información de los discos duros del servidor, debemos planificar una política de realización de copias de seguridad periódicas que salvaguarden tanto los datos de los usuarios como los archivos de la configuración del sistema y los servicios.

Conviene planificar una politica de copias de seguridad Para realizar una copia de seguridad debemos decidirel tipo de soporte donde vamos a almacenar los datos. Lo ideal es utilizar un medio de almacenamiento extraible como cintas magnéticas, aunque es muy frecuente realizar las copias en discos duros. Actualmente están muy extendidos los discos extraibles usb (memorias flash de bolsillo) cuyas capacidades alcanzan los 2 GB aunque al ser un dispositivo facilmente manipulable, existe la posibilidad...
tracking img