SlideShare ist ein Scribd-Unternehmen logo
1 von 1
TIPOS DECOPIAS DE SEGURIDAD (BACKUP)
Cada día almacenamos más y más información en nuestro ordenador, y esta información suele ser
de gran valor para nosotros, ya estemos en el trabajo y tengamos todos nuestro sudor plasmado en
bits, o en casa, y sean nuestros recuerdos los que están reflejados en el disco duro. Es por ello que
es muy importante disponer de copias de seguridad, y más aún, de una política de copias seguridad.
No voy a entrar en este post a comparar soluciones (tenéis muchas y muy variadas para todos los
sistemas), si no a explicar las diferentes estrategias de copiado (estos métodos son a nivel de
archivo, pero se podrían replicar a nivel de bit).
Copia completa
El método básico es el full copy o copia completa, que consiste en copiar directamente todos los
archivos seleccionados cada vez que se lanza el proceso. Si estamos copiando muchos GB, llevará
mucho tiempo, y por eso este tipo de copia se suele dejar para realizar una vez a la semana o mes.
Luego tenemos otros dos métodos más avanzados: copia diferencial y copia incremental. Ambos
métodos de backup permiten optimizar el proceso de replicación ahorrando tiempo a la hora de
realizar la copia. Si tenemos en cuenta que no todos los ficheros del ordenador son actualizados
diariamente (incluso en durante su existencia), tiene sentido no repetir su copia en cada repetición.
Copia diferencial
La copia diferencial (o diferencial acumulativa) sólo copia los ficheros que han sido creados o
modificados (normalmente mirando la fecha de modificación de los mismos) desde la última copia
completa (y en algunos casos cómo el sistema de backup integrado en windowsxp desde la última
incremental). Esto quere decir que si hicimos una copia completa el domingo, el lunes se copiarán
aquellos ficheros modificados o creados desde el domingo, y el martes se copiarán los creados o
modificados desde el domingo también. Las copias diferenciales se van haciendo más grandes ya
que reflejan los cambios desde una marca fija en el tiempo.
Copia incremental
La copia incremental (o diferencial incremental) es más avanzada (o “inteligente”) ya que sólo
copia los ficheros creados o modificados desde el último backup, ya sea completo o incremental,
reduciendo la cantidad de información a copiar en cada proceso. En el caso anterior de tener una
copia completa el domingo, el lunes se copiarán las novedades respecto al domingo, y el martes las
novedades respecto a la copia del lunes, con la consiguiente reducción de tamaño de copia.
Ventajas y desventajas
La ventaja de los métodos diferenciales (ya sean acumulativos o incrementales) es la reducción de
información a copiar, lo cual nos permite ahorrar espacio de almacenamiento y ancho de banda de
transmisión si las copias se hacen en remoto.
La desventaja la encontramos a la hora de recuperar los datos, ya que en caso de tener una copia
completa, sólo necesitamos la más reciente (o la que nos interese), pero en caso de las diferenciales
la cosa cambia:
si tratamos de recuperar archivos desde una copia diferencial, necesitaremos la última copia
completa de referencia para las copias diferenciales, y la copia diferencial de la fecha que queremos
recuperar.
si vamos a recuperar archivos de copias incrementales, necesitaremos la copia completa base y
todas las copias incrementales desde la misma hasta la fecha de restauración. Si partimos de
incrementales necesitaríamos la completa, la diferencial más reciente y las incrementales desde la
misma.

Weitere ähnliche Inhalte

Was ist angesagt?

COPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUPCOPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUPelichokis2
 
Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.SHIRLEY ZAGARRA
 
respaldo de la informacion
respaldo de la informacionrespaldo de la informacion
respaldo de la informacionmansana52
 
Como hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridadComo hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridadSmarlyHernandez
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridadalberto1807
 
Mme 07 04-11
Mme 07 04-11Mme 07 04-11
Mme 07 04-11Kalotery
 
Articulo Sobre los diferentes tipos de seguridad
Articulo Sobre los diferentes tipos de seguridadArticulo Sobre los diferentes tipos de seguridad
Articulo Sobre los diferentes tipos de seguridadEddyTejada
 
Presentacion backups
Presentacion backupsPresentacion backups
Presentacion backupsGoico_91
 
Como hacer diferentes copias de seguridad
 Como hacer diferentes copias de seguridad  Como hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridad SmarlyHernandez
 
Presentación Backups
Presentación BackupsPresentación Backups
Presentación Backupsemiliaosuna98
 
Que es un backup
Que es un backupQue es un backup
Que es un backupJorge Perez
 

Was ist angesagt? (20)

COPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUPCOPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUP
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.
 
Backups
BackupsBackups
Backups
 
respaldo de la informacion
respaldo de la informacionrespaldo de la informacion
respaldo de la informacion
 
Yovana .....
Yovana .....Yovana .....
Yovana .....
 
Como hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridadComo hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridad
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridad
 
Mme 07 04-11
Mme 07 04-11Mme 07 04-11
Mme 07 04-11
 
Articulo Sobre los diferentes tipos de seguridad
Articulo Sobre los diferentes tipos de seguridadArticulo Sobre los diferentes tipos de seguridad
Articulo Sobre los diferentes tipos de seguridad
 
Presentacion backups
Presentacion backupsPresentacion backups
Presentacion backups
 
Como hacer diferentes copias de seguridad
 Como hacer diferentes copias de seguridad  Como hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridad
 
Articulo
ArticuloArticulo
Articulo
 
Informe
InformeInforme
Informe
 
Resguardo de información (1)
Resguardo de información (1)Resguardo de información (1)
Resguardo de información (1)
 
Presentación Backups
Presentación BackupsPresentación Backups
Presentación Backups
 
Que es un backup
Que es un backupQue es un backup
Que es un backup
 
Resguardar informacion
Resguardar informacionResguardar informacion
Resguardar informacion
 
Backup
BackupBackup
Backup
 
Resguardo de información
Resguardo de informaciónResguardo de información
Resguardo de información
 

Ähnlich wie Tipos de copias de seguridad: completa, diferencial e incremental

Articulo de tipos de backup
Articulo de tipos de backupArticulo de tipos de backup
Articulo de tipos de backupKesiamariel
 
backups-100920095405-phpapp02.pdf
backups-100920095405-phpapp02.pdfbackups-100920095405-phpapp02.pdf
backups-100920095405-phpapp02.pdfSergioGarciaMatanza
 
RESGUARDO DE LA INFORMACION
RESGUARDO DE LA INFORMACIONRESGUARDO DE LA INFORMACION
RESGUARDO DE LA INFORMACIONdora alicia
 
julieta rivera hernandezZ
julieta rivera hernandezZjulieta rivera hernandezZ
julieta rivera hernandezZsolorzano401
 
Respaldos de Informacion
Respaldos de InformacionRespaldos de Informacion
Respaldos de Informacionguest883450
 
Copia de seguridad y sus tipos
Copia de seguridad y sus tiposCopia de seguridad y sus tipos
Copia de seguridad y sus tiposJhoanMiguel1
 
respaldos de informacion de windows xp/7/vista
respaldos de informacion de windows xp/7/vistarespaldos de informacion de windows xp/7/vista
respaldos de informacion de windows xp/7/vistamidway3
 
resguardo de informacion
resguardo de informacionresguardo de informacion
resguardo de informacionelyfernanda1996
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45reyna352ed48
 
Copia seguridadcobian asensiogomezherdethtriviño
Copia seguridadcobian asensiogomezherdethtriviñoCopia seguridadcobian asensiogomezherdethtriviño
Copia seguridadcobian asensiogomezherdethtriviñogrupodesliceu
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45reyna352ed48
 
Reesguardo de informacion informatia
Reesguardo de informacion informatiaReesguardo de informacion informatia
Reesguardo de informacion informatia352d48
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45valde352ed48
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45valdeed352d48
 

Ähnlich wie Tipos de copias de seguridad: completa, diferencial e incremental (20)

Articulo de tipos de backup
Articulo de tipos de backupArticulo de tipos de backup
Articulo de tipos de backup
 
backups-100920095405-phpapp02.pdf
backups-100920095405-phpapp02.pdfbackups-100920095405-phpapp02.pdf
backups-100920095405-phpapp02.pdf
 
RESGUARDO DE LA INFORMACION
RESGUARDO DE LA INFORMACIONRESGUARDO DE LA INFORMACION
RESGUARDO DE LA INFORMACION
 
Respaldos
RespaldosRespaldos
Respaldos
 
julieta rivera hernandezZ
julieta rivera hernandezZjulieta rivera hernandezZ
julieta rivera hernandezZ
 
Respaldos de Informacion
Respaldos de InformacionRespaldos de Informacion
Respaldos de Informacion
 
Tipos
TiposTipos
Tipos
 
Copia de seguridad y sus tipos
Copia de seguridad y sus tiposCopia de seguridad y sus tipos
Copia de seguridad y sus tipos
 
respaldos de informacion de windows xp/7/vista
respaldos de informacion de windows xp/7/vistarespaldos de informacion de windows xp/7/vista
respaldos de informacion de windows xp/7/vista
 
Manual abies 14 copia_seguridad
Manual abies 14 copia_seguridadManual abies 14 copia_seguridad
Manual abies 14 copia_seguridad
 
Silas sandoval
Silas sandovalSilas sandoval
Silas sandoval
 
resguardo de informacion
resguardo de informacionresguardo de informacion
resguardo de informacion
 
Backup
BackupBackup
Backup
 
Formas de respaldo
Formas de respaldoFormas de respaldo
Formas de respaldo
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Copia seguridadcobian asensiogomezherdethtriviño
Copia seguridadcobian asensiogomezherdethtriviñoCopia seguridadcobian asensiogomezherdethtriviño
Copia seguridadcobian asensiogomezherdethtriviño
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Reesguardo de informacion informatia
Reesguardo de informacion informatiaReesguardo de informacion informatia
Reesguardo de informacion informatia
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 

Mehr von preverisk Group

Ficha Curs Seguretat Informàtica
Ficha Curs Seguretat InformàticaFicha Curs Seguretat Informàtica
Ficha Curs Seguretat Informàticapreverisk Group
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )preverisk Group
 
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::preverisk Group
 
::: Curso de Monitorización - Introducción a la monitorización :::
::: Curso de Monitorización - Introducción a la monitorización ::: ::: Curso de Monitorización - Introducción a la monitorización :::
::: Curso de Monitorización - Introducción a la monitorización ::: preverisk Group
 
::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::preverisk Group
 
Ficha oficial curs xarxes
Ficha oficial curs xarxesFicha oficial curs xarxes
Ficha oficial curs xarxespreverisk Group
 

Mehr von preverisk Group (8)

Ficha Curs Seguretat Informàtica
Ficha Curs Seguretat InformàticaFicha Curs Seguretat Informàtica
Ficha Curs Seguretat Informàtica
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )
 
Manual Bàsic PS Tools
Manual Bàsic PS ToolsManual Bàsic PS Tools
Manual Bàsic PS Tools
 
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::
 
::: Curso de Monitorización - Introducción a la monitorización :::
::: Curso de Monitorización - Introducción a la monitorización ::: ::: Curso de Monitorización - Introducción a la monitorización :::
::: Curso de Monitorización - Introducción a la monitorización :::
 
::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::
 
Ficha oficial curs xarxes
Ficha oficial curs xarxesFicha oficial curs xarxes
Ficha oficial curs xarxes
 

Kürzlich hochgeladen

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Kürzlich hochgeladen (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

Tipos de copias de seguridad: completa, diferencial e incremental

  • 1. TIPOS DECOPIAS DE SEGURIDAD (BACKUP) Cada día almacenamos más y más información en nuestro ordenador, y esta información suele ser de gran valor para nosotros, ya estemos en el trabajo y tengamos todos nuestro sudor plasmado en bits, o en casa, y sean nuestros recuerdos los que están reflejados en el disco duro. Es por ello que es muy importante disponer de copias de seguridad, y más aún, de una política de copias seguridad. No voy a entrar en este post a comparar soluciones (tenéis muchas y muy variadas para todos los sistemas), si no a explicar las diferentes estrategias de copiado (estos métodos son a nivel de archivo, pero se podrían replicar a nivel de bit). Copia completa El método básico es el full copy o copia completa, que consiste en copiar directamente todos los archivos seleccionados cada vez que se lanza el proceso. Si estamos copiando muchos GB, llevará mucho tiempo, y por eso este tipo de copia se suele dejar para realizar una vez a la semana o mes. Luego tenemos otros dos métodos más avanzados: copia diferencial y copia incremental. Ambos métodos de backup permiten optimizar el proceso de replicación ahorrando tiempo a la hora de realizar la copia. Si tenemos en cuenta que no todos los ficheros del ordenador son actualizados diariamente (incluso en durante su existencia), tiene sentido no repetir su copia en cada repetición. Copia diferencial La copia diferencial (o diferencial acumulativa) sólo copia los ficheros que han sido creados o modificados (normalmente mirando la fecha de modificación de los mismos) desde la última copia completa (y en algunos casos cómo el sistema de backup integrado en windowsxp desde la última incremental). Esto quere decir que si hicimos una copia completa el domingo, el lunes se copiarán aquellos ficheros modificados o creados desde el domingo, y el martes se copiarán los creados o modificados desde el domingo también. Las copias diferenciales se van haciendo más grandes ya que reflejan los cambios desde una marca fija en el tiempo. Copia incremental La copia incremental (o diferencial incremental) es más avanzada (o “inteligente”) ya que sólo copia los ficheros creados o modificados desde el último backup, ya sea completo o incremental, reduciendo la cantidad de información a copiar en cada proceso. En el caso anterior de tener una copia completa el domingo, el lunes se copiarán las novedades respecto al domingo, y el martes las novedades respecto a la copia del lunes, con la consiguiente reducción de tamaño de copia. Ventajas y desventajas La ventaja de los métodos diferenciales (ya sean acumulativos o incrementales) es la reducción de información a copiar, lo cual nos permite ahorrar espacio de almacenamiento y ancho de banda de transmisión si las copias se hacen en remoto. La desventaja la encontramos a la hora de recuperar los datos, ya que en caso de tener una copia completa, sólo necesitamos la más reciente (o la que nos interese), pero en caso de las diferenciales la cosa cambia: si tratamos de recuperar archivos desde una copia diferencial, necesitaremos la última copia completa de referencia para las copias diferenciales, y la copia diferencial de la fecha que queremos recuperar. si vamos a recuperar archivos de copias incrementales, necesitaremos la copia completa base y todas las copias incrementales desde la misma hasta la fecha de restauración. Si partimos de incrementales necesitaríamos la completa, la diferencial más reciente y las incrementales desde la misma.