Informe Final Gr
-
Upload
gustavo-rojas -
Category
Documents
-
view
215 -
download
0
Transcript of Informe Final Gr
-
8/18/2019 Informe Final Gr
1/83
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD NORORIENTAL PRIVADA“GRAN MARISCAL DE AYACUCHO”
VICE-RECTORADO ACADEMICOFACULTAD DE INGENIERIA
ESCUELA DE INGENIERIA DE SISTEMASNÚCLEO CIUDAD GUAYANA
EVALUACIÓN DE UN SOFTWARE DE RESPALDO MASIVO EN UN
ENTORNO DE RED, PARA EL DEPARTAMENTO DE INFRAESTRUCTURA
TECNOLÓGICA DE C.V.G FERROMINERA ORINOCO
Trabajo de Grado presentado como requisito parcial para optar al gradode Ingeniero en Sistemas
Autor: Gustavo Adolfo Rojas
Ciudad Guayana, 22 de Junio de 2015
-
8/18/2019 Informe Final Gr
2/83
REPÚBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD NORORIENTAL PRIVADA
“GRAN MARISCAL DE AYACUCHO”VICE-RECTORADO ACADEMICO
FACULTAD DE INGENIERIAESCUELA DE INGENIERIA DE SISTEMAS
NÚCLEO CIUDAD GUAYANA
EVALUACIÓN DE UN SOFTWARE DE RESPALDO MASIVO EN UN
ENTORNO DE RED, PARA EL DEPARTAMENTO DE INFRAESTRUCTURA
TECNOLÓGICA DE C.V.G FERROMINERA ORINOCO
Trabajo de Grado presentado como requisito parcial para optar al grado deIngeniero en Sistemas
Tutor Académico: Juan García Autor: Gustavo Adolfo Rojas
Ciudad Guayana, 22 de Junio de 2015
ii
-
8/18/2019 Informe Final Gr
3/83
iii
-
8/18/2019 Informe Final Gr
4/83
REPÚBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD NORORIENTAL PRIVADA
“ GRAN MARISCAL DE AYACUCHO”VICE-RECTORADO ACADÉMICO
FACULTAD DE INGENIERÍAESCUELA DE INGENIERÍA DE SISTEMASNÚCLEO CIUDAD GUAYANA
CARTA DE APROBACIÓN TUTOR INDUSTRIAL
En mi carácter de tutor, del ciudadano Gustavo Rojas, titular de la cédula de
identidad número 18.886.290, considero que el informe titulado: “Evaluación
de un software de respaldo masivo en un entorno de red, para el
departamento de infraestructura tecnológica de C.V.G Ferrominera
Orinoco” reúne los requisitos y méritos suficientes para ser sometida a la
presentación pública y evaluación por parte del jurado examinador que se
designe.
iv
-
8/18/2019 Informe Final Gr
5/83
REPÚBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD NORORIENTAL PRIVADA
“ GRAN MARISCAL DE AYACUCHO”VICE-RECTORADO ACADÉMICO
FACULTAD DE INGENIERÍAESCUELA DE INGENIERÍA DE SISTEMASNÚCLEO CIUDAD GUAYANA
CARTA DE APROBACIÓN TUTOR ACADÉMICO
En mi carácter de tutor, del ciudadano: Gustavo Rojas, titular de la cédula deidentidad número: 18.886.290, considero que el informe titulado:
“Evaluación de un software de respaldo masivo en un entorno de red,
para el departamento de infraestructura tecnológica de C.V.G
Ferrominera Orinoco” reúne los requisitos y méritos suficientes para ser
sometida a la presentación pública y evaluación por parte del jurado
examinador que se designe.
v
-
8/18/2019 Informe Final Gr
6/83
REPÚBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD NORORIENTAL PRIVADA
“ GRAN MARISCAL DE AYACUCHO”VICE-RECTORADO ACADÉMICO
FACULTAD DE INGENIERÍAESCUELA DE INGENIERÍA DE SISTEMASNÚCLEO CIUDAD GUAYANA
CARTA DE APROBACIÓN TUTOR METODOLOGICO
En mi carácter de tutor, del ciudadano: Gustavo Rojas, titular de la cédula de
identidad número: 18.886.290, considero que el informe titulado:
“Evaluación de un software de respaldo masivo en un entorno de red,
para el departamento de infraestructura tecnológica de C.V.G
Ferrominera Orinoco” reúne los requisitos y méritos suficientes para ser
sometida a la presentación pública y evaluación por parte del jurado
examinador que se designe.
vi
-
8/18/2019 Informe Final Gr
7/83
AGRADECIMIENTOS
Principalmente quiero agradecerle a Dios, quien siempre ha estado a mi lado, en
todo momento brindándome salud y sabiduría.
A mis padres Gustavo Rafael Rojas y Betty Gittens por apoyarme durante toda mi
formación académica. Sin sus palabras de motivación no hubiera llegado a esta etapa
de mi vida.
A mis compañeros Leonela Rivero, Tahimara Giron, Guillermo Marcano y
Luisana Rondo quien en todo momento me apoyaron a seguir adelante con este
proyecto y sus palabras de motivación siempre me ayudaron a dar un poco más de mí.
Al Ingeniero Franklin Catoni y José Natera, ya que por su orientación y paciencia
he logrado la realización de esta meta.
vii
-
8/18/2019 Informe Final Gr
8/83
DEDICATORIA
Este proyecto está dedicado a mis padres, Gustavo Rojas quien siempre ha sido mi
ejemplo a seguir y a Betty Gittens quien nunca me ha dejado caer durante cualquier
dificultad en mis estudios.
Quisiera dedicarlo también a esas personas sumamente especiales como, mis
hermanos Carlos Eduardo y Gustavo Enrique y mi mejor regalo de cielo Rita Rivas;
quienes han estado siempre apoyándome en cualquier situación.
Por último pero no menos especial, les dedico este trabajo a mis dos abuelas
quienes están sumamente orgullosas por cada uno de mis logros.
viii
-
8/18/2019 Informe Final Gr
9/83
REPÚBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD NORORIENTAL PRIVADA
“GRAN MARISCAL DE AYACUCHO”VICE-RECTORADO ACADEMICO
FACULTAD DE INGENIERIAESCUELA DE INGENIERIA DE SISTEMASNÚCLEO CIUDAD GUAYANA
EVALUACIÓN DE UN SOFTWARE DE RESPALDO MASIVO EN UN
ENTORNO DE RED, PARA EL DEPARTAMENTO DE INFRAESTRUCTURA
TECNOLOGICA DE C.V.G FERROMINERA ORINOCO
RESUMEN
El objetivo general de la investigación es evaluar un Software de Respaldo Masivo en
un entorno de red, para el Departamento de Infraestructura Tecnológica de C.V.GFerrominera Orinoco. Actualmente, en el departamento solo se resguarda lainformación de los servidores con sistemas operativos Windows mediante unaaplicación de software propietario denominada LegatoNetworker. Para lograr laconcepción del proyecto, se aplicó la observación directa describiendo elfuncionamiento del sistema actual. Asimismo, se realizó el análisis de seis (6)herramientas con software libre y propietario, las cuales fueron ponderadas medianteunas Matrices Foda, resultando la aplicación Bacula como la más adecuada parasatisfacer los requerimientos de la empresa. De igual manera, se procedió a lainstalación y puesta en marcha considerando un Manual de Usuario y un Caso deEstudio como prueba. Bacula permitirá registrar eventos generados por los sistemas
que se utilizan en el área de Servidores y Respaldo, brindando una interfaz paraauditar los mismos remotamente, cumpliendo con los estándares de seguridad yconfidencialidad, adaptándose a los distintos dominios de aplicación, con un diseñoque permite la extensión a nuevas funciones y apunta a facilitar la interoperabilidad yel resguardo de la data de forma automatizada.
Descriptores: Bacula, Requerimientos, Respaldo, Servidores, Software Libre.
Autor: Gustavo RojasTutor Académico: Prof. Juan GarcíaTutor Industrial: Ing. José NateraCiudad Guayana: 22/06/2015
ix
-
8/18/2019 Informe Final Gr
10/83
TABLA DE CONTENIDO
PP
ACTA DE APROBACIÓN…………………………………………….……...... iii
AGRADECIMIENTOS………………………………………………….…….... viDEDICATORIA…….………………………………………….……………...... vii
RESUMEN…………...………………………………………………………...... iii
TABLA DE CONTENIDO…………...…………………….………………........ ix
LSITA DE FIGURAS………………………………………………………........ xi
LISTA DE GRÁFICOS…………………………………………………….......... xi
LISTA DE TABLAS.……………………………………………………….......... xii
INTRODUCCIÓN……………………………………………………………..… 1
CAPÍTULOS
I EL PROBLEMA
Planteamiento del Problema……………………...….…………….…………..... 3
Objetivos de la Investigación.……………...……………………….…………..... 5
Justificación del Estudio……...…………………………………….…………..... 6
II MARCO TE RICO
Antecedentes de la Investigación…………………..…………...….…………..... 7
Estado del Arte……...…...………………………………………….…………..... 8
Topologías de Red………...…………………………...………...….…………..... 9
Tipos de Respaldo...…...………………………………………….…...………..... 10
Estrategias de Respaldo Posibles....……………………………….…………....... 11
ARECA BACKUP………..…………………………...………...….…………..... 14
BACKUP PC………………………………...………...………...….…………..... 14
AMANDA………......…...………………………………………….…………..... 15
BACULA……………………………………………...………...….…………..... 15LEGATO………………….…………………………...………...….…………..... 15
ACRONIS………......…...………………………………………….…………..... 16
Sistema de Respaldo…………………………………...………...….…………..... 16
Red…….………………….…………………………...………...….…………..... 16
x
-
8/18/2019 Informe Final Gr
11/83
Servidor…………......…...………………………………………….…………..... 17
Respaldo……………….....…...………………………………….……….……… 17
Base de Datos………......…...………………………………...…….…………..... 18
Cifrado…………………………………...………………….…...….…………..... 18Cinta de Almacenamiento………………………………….……….…...……….. 19
Compresión……………….....…...……………………….……….…………....... 19
Glosario de Términos…………………...…………..…………...….…………..... 20
III MARCO METODOL GICO
Tipo de Investigación…………………………….….…........................................ 23
Unidad de Análisis o Estudio…………………….….…........................................ 24
Técnicas e Instrumentos de Investigación………..…........…................................. 25
Técnicas de Análisis de los Datos……………….….…........................................ 27
Procedimiento para el Logro de los Objetivos…...…........…................................. 28
IV ANÁLISIS E INTERPRETACI N DE RESULTADOS
Descripción del Sistema Actual de Respaldo utilizado en el Departamento de
Infraestructura Tecnológica de C.V.G Ferrominera
Orinoco………....................................................................................................... 31
Identificación de los Requerimientos de la Gerencia de
Telemática.............................................................................................................. 35
Definición de Alternativas con Software Propietario y Libre...…......................... 37
Aplicación del Estudio Comparativo de las alternativas con Software Propietario
y Libre.................................................................................................................... 40
Establecimiento del Software adaptado a los Requerimientos de la Gerencia de
Telemática…...…........…........................................................................................ 56
V CONCLUSIONES Y RECOMENDACIONES
Conclusiones……..………………………………………………….……............ 63Recomendaciones………………………….……………….......………………… 66
REFERENCIAS BIBLIOGRÁFICAS…………………………..………………... 67
APÉNDICES…..….…………………………………………......………………... 71
xi
-
8/18/2019 Informe Final Gr
12/83
LISTA DE FIGURAS
N°1.Topología Centralizada……....................….………………….….............. 10
N°2.Topología Descentralizada…………………………………….……….…. 10 Nº 3. Estrategia Torre de Hanoi………………………………....………........... 11
N° 4. Estrategia GFS (Grandfather-Father-Son)..….………………………….. 12
N° 5. Diagrama de Flujo de Proceso del Sistema de Respaldo Actual..……..... 32
N° 6. Diagrama de Flujo de Proceso de LegatoNetworker……………………. 33
N° 7. Diagrama Causa-Efecto. Factores principales de la Deficiencia
del Sistema de Respaldo Actual……………………………………………….. 35
LISTA DE GRÁFICOS
N° 1. Arquitectura del servicio de respaldo Bacula............................................... 59
xii
-
8/18/2019 Informe Final Gr
13/83
LISTA DE TABLAS
N° 1.Características Principales de los Tipos de Software................................... 37
N° 2. Programas de Respaldo Propietarios..………………..…………..…….…. 38 N° 3. Programas de Respaldo con Código Libre…………………………….….. 39
N° 4. Características de los Programas a Estudiar………………………..…....... 48
N° 5. Matriz de Características deseables de Software Libre (I)…..……............ 49
N° 6. Matriz de Características deseables de Software Libre (II)…..……........... 50
N° 7. Matriz de Características deseables de Software Libre (III)…..…….......... 51
N° 8. Matriz FODA de la Aplicación ARECA BACKUP……………………... 52
N° 9. Matriz FODA de la Aplicación BACKUP PC……..……………………... 53 N° 10.Matriz FODA de la Aplicación AMANDA……..……………………….. 54
N° 11. Matriz FODA de la Aplicación BACULA.……………………………... 55
N° 12. Matriz de Estrategias FODA de la Aplicación BACULA.………….…... 57
LISTA DE APÉNDICES
A. Caso de Prueba del Proceso de Configuración e Instalación de la Solución de
respaldo de Bacula bajo software libre en una red corporativa de Ferrominera
Orinoco C.A…………...……....................….………………….…...................... 71
B. Documentación del Proceso de Configuración e Instalación de la Solución derespaldo de Bacula bajo software libre en una red corporativa de FerromineraOrinoco C.A.………………………………………………………….……….…
94
C. Caso de Prueba Windows vs. Linux para Configuración de
Bacula.……………………………….............................................……….......... 107
xiii
-
8/18/2019 Informe Final Gr
14/83
INTRODUCCIÓN
La información es un activo vital para toda organización y como tal puede verse
afectada por factores como robos, incendios, fallas de disco, virus u otros. Por ello,
uno de los problemas más importantes que debe resolver la empresa es la protección
permanente de su información crítica. A nivel mundial, los Sistemas de Respaldo
están dirigidos a resguardar dichas informaciones y datos. La medida más eficiente
para la protección de los datos es una política eficiente de copias de seguridad, que
incluya copias de seguridad completa y copias de seguridad incrementales. Este plan
de respaldo debe ir en función del volumen de información generada y la cantidad de
equipos críticos.
En Venezuela, existen empresas como CVG Ferrominera, C.A que se encargan de
la explotación de la industria del mineral de hierro y sus derivados. La empresa
cuenta con un Departamento de Infraestructura Tecnológica (IT), en el cual se
encuentra una división denominada Servidores y Servicios. Actualmente, dentro de
las instalaciones de la empresa existe una aplicación de respaldo denominada
LegatoNetwork. Sin embargo, esta aplicación incide directamente en una violación
de la Ley Orgánica de Ciencia, Tecnología e Innovación. Asimismo, el volumen de
información que se ha presentado en los últimos meses ha superado por momentos la
disponibilidad y respuesta efectiva de este sistema. Aunado a ello, los módulos del
sistema actual de respaldo no trabajan con sistemas en entornos diferentes a Windows
lo cual ha traído consigo una deficiencia del sistema instalado actualmente.
1
-
8/18/2019 Informe Final Gr
15/83
En este sentido, la investigación tiene como propósito es Evaluar un Software de
Respaldo Masivo en un Entorno de Red, para el Departamento de Infraestructura
Tecnológica de C.V.G Ferrominera Orinoco.
En función a lo anterior, con la finalidad de solucionar la problemática planteada,
se emplearon diversas técnicas para su concepción, primeramente un Diagrama
Causa-Efecto para identificar las causas de la deficiencia del sistema actual,
seguidamente se aplicó una Matriz de Ponderación, para determinar la herramienta
más adecuada y en función de ello, implementarla como objeto de estudio de este
Proyecto.
Con base a lo planteado anteriormente, el informe realizado se encuentra
estructurado de la siguiente forma: Aspectos de la empresa, Situación Problema,
Objetivos de la Investigación, descripción de las actividades realizadas, Marco
Teórico, Diseño Metodológico, presentación y análisis de Resultados, conclusiones,
recomendaciones, bibliografía y anexos.
2
-
8/18/2019 Informe Final Gr
16/83
CAPÍTULO I
EL PROBLEMA
Planteamiento del Problema.
Las organizaciones, bien sean de cualquier índole, debido al volumen de
información que pueden manejar, han realizado progresivamente la modificación
dentro de su infraestructura tecnológica para resguardar el desenvolvimiento de las
actividades inherentes a éstas, en aras de garantizar su continuidad operativa y un
desarrollo sustentable a través del tiempo. Estas organizaciones, según su propósito,
han implementado nuevos métodos para desarrollar los procesos productivos y
administrativos a través de aplicaciones que faciliten el funcionamiento de los
requerimientos adaptados a los nuevos estándares.
En Venezuela, C.V.G Ferrominera Orinoco ubicada en el estado Bolívar, esresponsable de la explotación de la industria del mineral de hierro y sus derivados. La
empresa cuenta con un Departamento de Infraestructura Tecnológica (IT), en el cual
se encuentra una división denominada Servidores y Servicios. Esta división se
encarga del sustento de los sistemas críticos de la empresa y de los sistemas de
autenticación, respaldo, correo y servicios de producción (aplicaciones sustentadas
por una red de servidores). Actualmente, dentro de la sección de Respaldos, funciona
un sistema bajo licencia propietaria “LegatoNetworker” que incide directamente en
una violación a la Ley de Uso de Estándares Abiertos en los sistemas de información
del Estado, establecida en el 2013 que establece que se debe hacer uso de estándares
abiertos y que solo se usara software no libre cuando no exista un programa
3
-
8/18/2019 Informe Final Gr
17/83
desarrollado que lo sustituya, o cuando se encuentre en riesgo la seguridad y defensa
de la Nación. Asimismo, el volumen de información que se ha presentado en los
últimos meses ha superado por momentos la disponibilidad y respuesta efectiva de
este sistema “LegatoNetworker”, por lo cual puede ser sustituido eficazmente por unsoftware libre en concordancia con el articulo señalado.
Por otra parte, el departamento ha considerado incorporar sistemas y aplicaciones
bajo software libre. Sin embargo, los módulos del sistema actual de respaldo no
trabajan con sistemas en entornos diferentes a Windows. Con base a lo anteriormente
expuesto, se han presentado Dos (2) alternativas para esta problemática: Suplantar la
aplicación de respaldo que hoy en día está en funcionamiento o encontrar una
aplicación que pueda trabajar en conjunto con el sistema actual. Por lo cual, surge la
necesidad de realizar una Evaluación de un Software de Respaldo Masivo en un
Entorno de Red, para el Departamento de Infraestructura Tecnológica (IT) de C.V.G
Ferrominera Orinoco.
Cabe destacar, que la evaluación de las alternativas disponibles con software
propietario y libre para establecer la comparación con el servicio actual, considerando
los siguientes factores: Escalabilidad, Costos-Beneficios, Sustentabilidad, Costos de
Mantenimiento y Adiestramiento de Personal, Volumen de Respaldos de
Información, Sistema de Montaje de la Nueva Aplicación, Adaptabilidad al Sistema
de Respaldo Actual y por último, Comunicación con Robots de Respaldos que se
implementarán en el departamento; con la finalidad de seleccionar la más adecuada a
los requerimientos de la empresa.
Finalmente, este estudio estará sujeto a las condiciones solicitadas por la empresay será evaluado y condicionado por su adaptabilidad a la infraestructura tecnológica
del departamento IT de C.V.G Ferrominera Orinoco.
4
-
8/18/2019 Informe Final Gr
18/83
Objetivos de la Investigación.
Objetivo General:
Evaluar un Software de Respaldo Masivo en un Entorno de Red, para elDepartamento de Infraestructura Tecnológica de C.V.G Ferrominera Orinoco.
Objetivos Específicos:
1. Describir el Sistema Actual de Respaldo utilizado en el Departamento de
Infraestructura Tecnológica de C.V.G Ferrominera Orinoco.
2. Identificar los Requerimientos de la Gerencia de Telemática.
3. Definir las Alternativas con Software Propietario y Libre.
4. Aplicar un Estudio Comparativo de las Alternativas con Software Propietario
y Libre.
5. Establecer el Software Adaptado a los requerimientos establecidos por la
Gerencia de Telemática.
5
-
8/18/2019 Informe Final Gr
19/83
Justificación del Estudio.
La importancia de este Proyecto de investigación radica en implementar dentro de
C.V.G Ferrominera Orinoco una aplicación de respaldo de información, que seafactible económicamente y cumpla con los requerimientos de funcionamiento
correspondientes de la organización, garantizando el cumplimiento dela Ley de Uso de
Estándares Abiertos en los sistemas de información del Estado De igual manera, al
disponer de un sistema de respaldo y recuperación de la data en su red corporativa, le
permite mantener un constante apoyo en la verificación del buen funcionamiento de
la misma, logrando anticipar posibles problemas con la información y servicios
suministrados por los servidores.
Resulta oportuno destacar que según el departamento de Planificación y Costo de
la Gerencia de Telemática (2011), C.V.G Ferrominera Orinoco maneja egresos
directos anuales de 11.430 dólares ($) por el soporte y licencia del software
propietario Legato. Con referencia a lo mencionado, es necesario poseer un sistema
de respaldo y recuperación de información alternativa y confiable, ya que se traduce
en una oportunidad de cambio, que en efecto, ofrece beneficios tangibles en el
manejo del respaldo de la data de la empresa, disminuyendo los egresos directos en el
pago de licencias de software propietario.
En función de lo planteado, es vital la ejecución de este Proyecto, que permitirá
recuperar la información y los datos que se manejan, así como las constantes
configuraciones en los servidores, en caso de ocurrir una falla que implique una
pérdida total o parcial de la misma, con un mínimo de costos y un máximo de
beneficios.
6
-
8/18/2019 Informe Final Gr
20/83
CAPÍTULO II
MARCO TEÓRICO
Antecedentes de la Investigación.
Con respecto a proyectos similares relacionados con el objetivo de esta
investigación, se menciona el estudio realizado por Benavides (2010) sobre el
Desarrollo de una Propuesta de Migración a Software Libre para la Universidad de
Tarapacá, localizada en Chile. Esta investigación estableció una estrategia dentro de
la institución, con el fin de reemplazar el software privativo a software libre, utilizado
actualmente en sus actividades sociales, logrando la continuidad de sus tareas,
facilitando la adaptabilidad de los usuarios. En este sentido, contribuyó a tener una
percepción inicial sobre la factibilidad de migrar de la Plataforma Legato a una
solución basada en Software Libre, en la Gerencia de Telemática de C.V.GFerrominera Orinoco, Puerto Ordaz, Estado Bolívar.
Asimismo, en otro estudio presentado por Calabria y Perretti (2009) sobre la
Gestión de Registros y Respaldos en el contexto hospitalario; los autores aplicaron
diagramas de caso de uso para explicar cómo actúan e interactúan los módulos de la
aplicación de respaldo Bacula. El resultado de esta investigación permitió la
actualización y fortalecimiento de las características de seguridad y gestión de
respaldo que posee el Hospital de Clínicas, mediante un estudio de seis (6)
herramientas de respaldos, identificando sus fortalezas y debilidades. Con base en
este análisis, seleccionaron la más adecuada a las necesidades y envergaduras del
proyecto, destacándose la herramienta de respaldo Bacula.
7
-
8/18/2019 Informe Final Gr
21/83
Cabe señalar que este proyecto marcó una pauta significativa de observación
directa sobre las prestaciones que poseen las diferentes herramientas de respaldo.
Además, promueve la necesidad de entender cómo se podría emprender la puesta en
marcha para la instalación de esta herramienta de respaldo alternativa dentro de laGerencia de Telemática de C.V.G Ferrominera Orinoco, Puerto Ordaz, Estado
Bolívar.
Estado del Arte.
Por la naturaleza del sector en el que operan los responsables de la sección de
Servidores y Servicios de C.V.G Ferrominera Orinoco, es necesario mantener la
información siempre disponible y sin interrupciones posibles. Es por ello, que se
ejecuta el respaldo de información como mecanismo de seguridad empleado por los
administradores de la sección S.S para salvaguardar la información que maneja
diariamente. Resulta oportuno señalar que dicho sistema de respaldo y recuperación
tiene que ser probado y calificado como “Eficiente”, en aras de facilitar la tarea de
planificación y ejecución de los backups.
Dentro del departamento de IT de C.V.G Ferrominera Orinoco todos los
respaldos que se realizan son programados a diario de manera automática por el
Gerente de Departamento de Sala de Operaciones y tres (3) Analistas designados.
Este respaldo es realizado a los servidores, debido al volumen de data constante, por
lo cual el analista nunca respalda al azar. Asimismo, para realizar los respaldos
automáticos se debe cumplir previamente las siguientes condiciones:
a. Encender el Servidor.
b. Poseer el cliente de comunicación Legato dentro de su sistema. En el caso de no
tener cliente, se puede establecer una comunicación a través de su IP. (operación
comúnmente denominada “llegarle al servidor haciéndole pin de comunicación”,
debido a que Legato permite instalar a servidores con Windows a través de
comunicación interna una herramienta que hace la función del cliente, pero
8
-
8/18/2019 Informe Final Gr
22/83
teniendo en cuenta solo con Windows). Toda esta información la confirma el
analista.
c. Una vez confirmada la información por el Analista y se completan las premisas
mencionadas, se procede a realizar el respaldo de manera automática mediante el
protocolo correspondiente.
Fundamentos Teóricos.
A continuación se brindan algunos conceptos relacionados con el respaldo de
información y que se utilizarán en el estudio de las herramientas consideradas, según
los autores Calabria y Perretti (2009):
Topologías: Se pueden clasificar en 2 grandes grupos, centralizadas y
descentralizadas.
• Centralizadas: en ésta topología, múltiples clientes envían sus datos a un
servidor de respaldo el cuál se encarga de almacenar los datos en el medio
correspondiente (Ver Fig. Nº 1). Entre las ventajas de esta arquitectura se
destaca el menor costo en realizar la configuración y protección de los
entornos de respaldos debido a que todo es controlado desde un único
punto. También los costos en hardware son menores debido a que, por
ejemplo, comprar un disco de 1 TB es más económico que comprar 5 de
200 GB. (Pág. 37).
• Descentralizada: cada cliente guarda su información en los dispositivos de
respaldos directamente conectados a ellos (Ver Fig. Nº 2). Como ventaja
se destaca que cada cliente puede restaurar sus datos independientemente
sin necesitar comunicarse con el servidor. (Pág. 37).
9
-
8/18/2019 Informe Final Gr
23/83
Figura Nº 1.Topología Centralizada. Fuente: Calabria y Perretti (2009).
Figura Nº 2.Topología Descentralizada.Fuente: Calabria y Perretti (2009).
Tipos de Respaldos: No hay un acuerdo entre los nombres de los diferentes tipos
de respaldos, ni por parte de las empresas de software, ni por parte de los
administradores, pero los más frecuentes son:
a. Completo (Nivel 0): Toda la información seleccionada del almacenamiento
primario, tanto archivos de datos cómo meta datos (directorios, archivos,
atributos, etc.) son respaldados lo que simplifica la restauración de lainformación para lo cual solo se necesita el dispositivo donde se realizó. (Pág.
38).
10
-
8/18/2019 Informe Final Gr
24/83
b. Incremental: Solo se respaldan los archivos que fueron modificados desde el
último respaldo (independientemente del tipo) lo que hace que, por lo general,
el espacio necesario sea menor que el tipo anterior pero en oposición, la
restauración de datos necesita tanto del respaldo actual como el del respaldoFull y todos los incrementales intermedios. (Pág. 38).
c. Diferencial: Se respaldan todos los datos modificados luego del último
respaldo completo por lo que no toma en cuenta si los archivos ya han sido
incluidos en algún respaldo diferencial o incremental intermedio. (Pág. 39).
Estrategias de Respaldo Posibles
a. La Torre de Hanoi: Es una la alternativa un poco más compleja al GFS, pero
muy adoptada también en entornos corporativos. El esquema se basa en el juego
matemático del mismo nombre y para adaptarlo a los respaldos se consideran 5
discos etiquetados A, B, C, D, y E.La Figura Nº 3, muestra el patrón para el
esquema de copia de seguridad. El patrón consiste en 16 días.
Figura Nº 3.Estrategia Torre de Hanoi. Fuente: Calabria y Perretti (2009).
Para el esquema de cinco niveles es posible recuperar los datos respaldados
de hasta dos semanas atrás.
b. Respaldo GFS (Grandfather-Father-Son): Es uno de los esquemas de rotación
más populares en los entornos corporativos, consistente en un respaldo completo
mensual al que se le llama abuelo (grandfather), un respaldo completo semanal, el
11
-
8/18/2019 Informe Final Gr
25/83
padre (father), y un respaldo incremental diario, el hijo (son); conservando
respaldos recientes de la información, mientras que paralelamente se conservan
también copias anteriores. (Ver Figura Nº 4).
Figura Nº 4.Estrategia GFS (Grandfather-Father-Son).Fuente: Calabria y Perretti (2009).
En caso de que el sistema falle el Jueves (12):
Será necesario el Respaldo completo del Viernes (6).
Si se utilizaron respaldos diferenciales: Sólo el Respaldo Diferencial del
Miércoles (11).
Si se utilizaron respaldos incrementales: Se necesitaran todos los Respaldos
Incremental desde el Sábado (7) hasta el Miércoles (11)
c. Duplicado de Información (RAID): El sistema RAID fue propuesto por primera
vez en 1988 y es la sigla de RebundantArray of Inexpensive/Independent Disk.
Tiene como objetivo subsanar algunos de los problemas comunes presente en los
sistemas de almacenamiento tradicionales y lograr mejoras como la tolerancia a
fallos y errores, aumentar la integridad de los datos y mejorar el rendimiento.
Todos los sistemas RAID suponen la pérdida de parte de la capacidad de
almacenamiento de los discos para conseguir la redundancia o almacenar los datos de
paridad.
(http://bytepile.com/raid_class.php).
12
-
8/18/2019 Informe Final Gr
26/83
Pero además de realizar los respaldos, es muy importante seleccionar los medios
donde se realizan los mismos, los que deben cumplir con determinadas características
como se detalla en el libro “Unix Backup and Recovery” Cap. 18 de W. Curtis
Preston donde se especifican los siguientes factores a tener en cuenta a la hora dedecidir:
Confiabilidad
Una medida de la confiabilidad de los medios de almacenamiento es MTBF
(Mean-Time-Between-Failure) que representa el tiempo aproximado entre fallas pero
es obtenido en base a entornos artificiales de trabajo que intentan simular ambientes
reales y por eso la mejor opción más recomendable es Internet, donde se encuentra
muchas discusiones acerca del tema.
Velocidad de Transferencia
Es importante comparar los medios basándose en la velocidad de transferencia de
datos sin comprimir que especifican los fabricantes o en el valor "head-to-tape" que
representa el tiempo que se tarda en guardar la información desde que llega a la
“cabeza de lectura/escritura”.
Tiempo de Acceso a los Datos
Hay entornos como los de “Almacenamiento Jerárquico” o cuando se desee
restaurar un archivo pequeño y no grandes volúmenes de información, en los que la
“Velocidad de Transferencia” no es lo más importante, sino que juega un papel muy
importante el tiempo en que se accede a la información y hay que tener muy en
cuenta este factor en el momento de hacer la elección.
Capacidad
Suele ser uno de los factores más importantes a considerar en la decisión. No
obstante depende la utilización que se le dará y de los recursos con que se cuenta
debido a que si se dispone, por ejemplo, de un intercambiador de cintas, no es
necesario tener un solo medio lo suficientemente grande donde pueda almacenar todo
el respaldo.
13
-
8/18/2019 Informe Final Gr
27/83
Costo
Por lo general, los medios de almacenamiento con más capacidad y que obtiene los
datos en menor tiempo son más caros pero no sólo estas características intervienen en
la decisión, sino que se debe tomar en cuenta también la reusabilidad y el tiempo enque este se puede utilizar el mismo.La realización de las copias de seguridad se debe
basar en un análisis previo del sistema a respaldar y, de acuerdo a la importancia de
los datos, el tamaño de los mismos, los cambios que sufren en un determinado
período tiempo, disponibilidad de hardware, etc., establecer la política de respaldo
adecuada.
Referencias Conceptuales.a. ARECA BACKUP:La herramienta está diseñada para facilitar la creación y
configuración de respaldos. Posee una arquitectura en la que se dispone de un
servidor con el software instalado, el cual accede a los sistemas de archivos de las
maquinas cliente, transfiriendo los datos desde estos hacia los dispositivos de
almacenamiento (FTP, Discos locales, USB). Si bien la arquitectura definida
elimina la necesidad de disponer de software en las maquinas cliente, tiene como
contrapartida un mayor tiempo de ejecución ya que requiere transportar los datos
al servidor para poder realizar el respaldo. Para llevar a cabo la creación y
ejecución de respaldos Areca se definen grupos de respaldo configurables.
(http://www.areca-backup.org/documentation.php).
b. BACKUP PC:Es una herramienta para respaldo de información disco a disco,
con una arquitectura que solo requiere la presencia de un servidor con el software
instalado. El protocolo SMB estándar se utiliza para extraer los datos a respaldar
desde los clientes de Windows. En los clientes Linux, se utiliza tar sobressh/rsh/nfs. Con la versión 2.0.0, también compatible con cualquier cliente que
tenga rsync o rysncd. A su vez, la restauración puede hacerse directamente a
través de smbclient, tar, rsync, rsyncd o descargando los archivos tar/zip.
(http://backuppc.sourceforge.net).
14
-
8/18/2019 Informe Final Gr
28/83
c. AMANDA (Advanced Maryland Automatic Network DiskArchiver): Es un
sistema de respaldo que permite al administrador configurar un servidor de
respaldo que permita respaldar múltiples clientes en una red a cinta o disco. Paralograrlo, utiliza las herramientas dump y/o tar, lo cual permite respaldar una gran
cantidad de equipos con diferentes versiones de Unix. Para clientes Windows se
puede configurar un servidor Samba, o utilizar un servidor Cygwin, o también
instalar el software cliente ofrecido por el propio AMANDA (Zmanda Windows
Client), el cual tiene entre otras ventajas la utilización del VSS
(VolumeSnapshotService) de Windows.
(http://amanda.zmanda.com/).
d. BACULA:Se define como un conjunto de programas que permite al
administrador del sistema manejar respaldos, restauraciones y verificaciones de
datos sobre redes de computadores de diferentes tipos. Opcionalmente puede
ejecutar en una única máquina y respaldar a varios tipos de dispositivos,
incluyendo cintas y discos. La arquitectura planteada por Bacula es del estilo
Cliente-Servidor, mientras que su diseño modular, le permite adquirir
escalabilidad de hasta el orden de cientos de computadores en red. Apunta a
usuarios con un nivel de conocimientos avanzado sobre aplicaciones de respaldo,
ya que su instalación no es trivial.
(http://www.Bacula.org/es/?page=documentation).
e. LEGATO: Implementa una arquitectura cliente - servidor integrando tres
funcionalidades distintas: Cliente, Nodos de Almacenamiento y Servidor para
proveer las capacidades y el rendimiento requerido para proteger y administrar lainformación de una gran variedad de redes. Los nodos de almacenamiento
permiten balancear la carga dentro de la zona de datos así como proveer
flexibilidad en la configuración del entorno de redes grandes. Además, habilita a
los administradores a centralizar la administración y las operaciones de respaldos
15
http://www.bacula.org/es/?page=documentationhttp://www.bacula.org/es/?page=documentation
-
8/18/2019 Informe Final Gr
29/83
automáticos dentro de la zona de datos aplicando múltiples políticas de
almacenamiento y procedimientos para los distintos clientes.
(http://www.emc.com/products/detail/software/networker.htm)
.f. ACRONIS:Simplifica y automatiza los procesos de copia de seguridad y
recuperación de información en clientes y servidores en los entornos Windows y
Linux y en plataformas físicas y virtuales. Estos productos están basados en
tecnologías patentadas de creación de imágenes de disco y restauración desde
cero. Ofrece a las organizaciones medianas y grandes una solución sencilla para
gestionar de forma centralizada todas las actividades de copia de seguridad y
restauración a través de la red.
(http://www.acronis.com/enterprise/). Principios y Teorías.
1) Conceptos Específicos
a. Backup o Sistema de Respaldo: Según Aquila (2012) lo define como sistemas que
permiten lograr en el menor tiempo posible levantar la información necesaria para
la funcionalidad de un equipo o para la recuperación de ciertos datos que hubiesen
perdido o que por motivos de almacenaje en archivos se mantienen de forma
manual en dispositivos de almacenamiento masivo, por ejemplo, CD, DVD, Pen
drive o Disco Duro externo; o Automático; a través de un software o programa
para generar en forma automática respaldos de lo que usted ha elegido
previamente o a configurado para ser respaldado de una forma completa o
incremental.
Con base en lo anterior, esta teoría es el fundamento del proyecto de investigación,
ya que su aporte influye en la necesidad de lograr la recuperación de información y ellevantamiento de las mismas.
b. Red: Lanzillota (2012) afirma que es un sistema de comunicación entre
computadoras que permite la transmisión de datos de una máquina a la otra, con
16
http://www.emc.com/products/detail/software/networker.htmhttp://www.emc.com/products/detail/software/networker.htm
-
8/18/2019 Informe Final Gr
30/83
lo que se lleva adelante entre ellas un intercambio de todo tipo de información y
de recursos, la cual está integrada por un nodo o terminal y un medio de
transmisión.
En virtud de lo referido, se establece la comunicación y trasmisiones de datos entre
los diferentes sistemas que se encuentra dentro de Ferrominera Orinoco.
c. Servidor: Rodríguez (2012) indica que es un tipo de software que realiza ciertas
tareas en nombre de los usuarios. El término servidor ahora también se utiliza
para referirse al ordenador físico en el cual funciona ese software, una máquina
cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos
datos.
Según lo descrito, esta información permitió conocer cuál es la función de este tipo
de computador, siendo una herramienta de mucho peso en el ambiente de
administración y resguardo de información; así como también el papel fundamental
que tendría almacenando, sustentando y resguardando al sistema de respaldo
propuesto.
d. Servidor de Respaldo: (Backup server– servidor Backup) es un tipo de servidor
que tiene un software de respaldo instalado y tiene mucha capacidad de
almacenamiento en discos duros(u otros medios) disponible para ser usado con el
propósito de asegurar que no ocurra pérdida de información, así lo asevera
Rodríguez (2012).
Esta teoría basa los servicios de respaldos en su sustentabilidad en dosherramientas principales, el hardware y software para llevar a cabo su propósito, pero
tomando en cuenta la gran importancia del software como el motor que manipula y
gestiona el funcionamiento de las piezas para logra el objetivo final, la creación de
dar respaldo.
17
http://pergaminovirtual.com.ar/definicion/Software.htmlhttp://www.alegsa.com.ar/Dic/almacenamiento.phphttp://www.alegsa.com.ar/Dic/disco%20duro.phphttp://www.alegsa.com.ar/Dic/disco%20duro.phphttp://www.alegsa.com.ar/Dic/almacenamiento.phphttp://pergaminovirtual.com.ar/definicion/Software.html
-
8/18/2019 Informe Final Gr
31/83
e. Respaldo: Rodríguez (2012) menciona que la palabra “Backup” significa subir
respaldo, siendo común el uso de este término dentro del ámbito informático. El
respaldo de información es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios, ello para que en caso de que el
primer dispositivo sufra una avería electromecánica o un error en su estructura
lógica, sea posible contar con la mayor parte de la información necesaria para
continuar con las actividades rutinarias y evitar pérdida generalizada de datos.
A tales efectos, su aporte a la investigación se fundamenta en el propósito de la
creación de los respaldos, ya que es una actividad necesaria para el resguardo de la
información, teniendo en cuenta que la relevancia de cada respaldo dependerá de la
información que se desee guardar o proteger.
f. Base de Datos: Comprende el almacenaje de datos relacionados con diferentes
modos de organización. Una base de datos representa algunos aspectos del mundo
real, aquellos que le interesan al diseñador. Se diseña y almacena datos con un
propósito específico. Con la palabra "datos" se hace referencia a hechos
conocidos que pueden registrarse, como ser números telefónicos, direcciones,
nombres. Las bases de datos almacenan datos, permitiendo manipularlos
fácilmente y mostrarlos de diversas formas., según lo define Benavides (2010).
En este sentido, su función dentro del sistema central de respaldo es el sustento
real del storage de la aplicación Bacula, actúan de manera conjunta para el manejo y
almacenaje de los datos respaldados.
g. Cifrado: Benavides (2010) lo define como el cifrado es un método que permite
aumentar la seguridad de un mensaje o de un archivo mediante la codificación del
contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de
cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a través
18
-
8/18/2019 Informe Final Gr
32/83
de Internet, la información de la transacción (como su dirección, número de
teléfono y número de tarjeta de crédito) suele cifrarse a fin de mantenerla a salvo.
Use el cifrado cuando desee un alto nivel de protección de la información.
En concordancia con esta teoría, el cifrado califica como el nivel de resguardo y
seguridad que se maneja dentro las políticas de transferencia y respaldo de datos
dentro de Ferrominera, ya que esta herramienta es de suma importancia para la
codificación de un sin número de informaciones que diariamente se usan en los
distintos departamentos de la empresa.
h. Cinta de Almacenamiento: Rodríguez (2012) señala que se trata de una larga cinta
de plástico recubierta de partículas magnéticas debajo de una capa de pintura
especial, siendo así posible el grabado, borrado y lectura de la información en su
superficie por medio de una bobina electromagnética (cabeza).
Sobre la validez de lo anterior, este tipo de unidad de almacenamiento aplica
dentro de las políticas de respaldo de la empresa, ya que se emplean normalmente.
i. Compresión: Según Benavides (2010) la compresión pretende, en principio,
transferir o almacenar la misma información empleando la menor cantidad de
espacio. Esto permite ahorrar espacio de almacenamiento y disminuir el tiempo
en la transferencia de datos.
Vinculado al concepto, este es el principio esencial con que se maneja en el
almacenaje de archivos dentro de la NAS (Network Attached Storage) en la Sala de
operaciones en Ferrominera Orinoco, ya que este cuenta con la relevancia dealmacenar la información, pero ocupando menos espacio. A tales efectos, permite
reducir la mitad del espacio utilizado por el gran volumen de información que se
maneja dentro de este departamento.
19
http://www.informaticamoderna.com/Conceptos.htm%23electhttp://www.alegsa.com.ar/Dic/transferencia.phphttp://www.alegsa.com.ar/Dic/almacenamiento.phphttp://www.alegsa.com.ar/Dic/almacenamiento.phphttp://www.alegsa.com.ar/Dic/transferencia.phphttp://www.informaticamoderna.com/Conceptos.htm%23elect
-
8/18/2019 Informe Final Gr
33/83
j. Disco duro: Corbetta (2006) señala que un disco duro es un dispositivo de
almacenamiento que constituye una de las partes más importantes de un
computador. Es la parte del computador que contiene la información codificada y
que almacena los distintos programas y archivos.
En consecuencia, esta herramienta es de uso general y primordial para el sustento
de los sistemas operativos dentro de los equipos que se encargan de manejar distintas
tareas dentro de la sala de operaciones en Ferrominera Orinoco.
k. Redundancia de datos: Hace referencia al almacenamiento de los mismos datos
varias veces en diferentes lugares, así lo refiere Lanzillota (2012). De tal manera,
es una política con mejores resultados en lo que al respaldo y manejo de dato se
trata, ya que este principio hace hincapié en el almacenamiento de los datos en
distintos lugares, es decir realizar siempre un respaldo de los respaldos.
Glosario de Términos.
Caché:Es todo duplicado de una información original que se almacena en un
lugar de acceso más rápido que el original.
Direcciones IP:Es un número que identifica de manera lógica y jerárquica a
una interfaz de un dispositivo (habitualmente una computadora) dentro de una
red que utilice el protocolo IP (Internet Protocolo), que corresponde al nivel de
red o nivel 3 del modelo de referencia OSI.
Distribución:Es una recopilación de programas y ficheros (paquetes),
organizados y preparados para su instalación en las diferentes arquitecturas de
hardware disponibles en el mercado, las cuales se pueden obtener a través de
Internet, o adquiriendo los CD de las mismas. Dominio: Nombre básico de un conjunto de dispositivos y computadores dentro
de una red, los equipos o dispositivos que lo componen cada uno posee un
nombre perteneciente a ese dominio, que lo hace más fácil de recordar en vez
de utilizar direcciones numéricas para acceder a los mismos.
20
-
8/18/2019 Informe Final Gr
34/83
FrameRelay: Consiste en una forma simplificada de tecnología de
conmutación de paquetes que transmite una variedad de tamaños de tramas o
marcos (“frames”) para datos, perfecto para la transmisión de grandes
cantidades de datos. GPL (General PublicLicense): La Licencia Pública General de GNU o más
conocida por su nombre en inglés GNU General PublicLicense o simplemente
su acrónimo del inglés GNU GPL, es una licencia creada por la Free Software
Foundation a mediados de los 80, y está orientada principalmente a proteger la
libre distribución, modificación y uso de software.
GTK: Es una bibliotecadel equipo GTK+, la cual contiene los objetos y
funciones para crear lainterfaz gráfica de usuario.
Host:Un host o anfitrión es un ordenador que funciona como el punto de inicio
y final de las transferencias de datos; más comúnmente descrito como el lugar
donde reside un sitio web. Un host de Internet tiene una dirección de Internet
única (dirección IP) y un nombre de dominio único o nombre de host.
KDE: Es un equipo internacional de tecnología dedicada a crear una
experiencia de computación libre y fácil de usar, que ofrece un escritorio
gráfico avanzado, una amplia variedad de aplicaciones para la comunicación,
trabajo, educación y entretenimiento y una plataforma para crear fácilmente
nuevas aplicaciones.
LAN (Local Área Network): Es la interconexión de varias computadoras y
periféricos. Su extensión está limitada físicamente a un edificio o a un entorno
de hasta 200 metros; su aplicación más extendida es la interconexión de
computadoras personales y estaciones de trabajo en oficinas, fábricas, para
compartir recursos e intercambiar datos y aplicaciones.
MAN : Es una red de alta velocidad (banda ancha) que da cobertura en un áreageográfica extensa, proporciona capacidad de integración de múltiples
servicios mediante la transmisión de datos, voz y vídeo, sobre medios de
transmisión tales como fibra óptica y par trenzado (MAN BUCLE). Las redes
21
http://es.wikipedia.org/wiki/Biblioteca_(programaci%C3%B3n)http://es.wikipedia.org/wiki/GTK%2Bhttp://es.wikipedia.org/wiki/Interfaz_gr%C3%A1fica_de_usuariohttp://es.wikipedia.org/wiki/Banda_anchahttp://es.wikipedia.org/wiki/Banda_anchahttp://es.wikipedia.org/wiki/Interfaz_gr%C3%A1fica_de_usuariohttp://es.wikipedia.org/wiki/GTK%2Bhttp://es.wikipedia.org/wiki/Biblioteca_(programaci%C3%B3n)
-
8/18/2019 Informe Final Gr
35/83
MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps,
sobre pares de cobre y 100Mbps, 1Gbpsy 10Gbps mediante Fibra Óptica.
Repositorio de Datos:Es un conjunto exhaustivo no redundante de datos
estructurados organizados independientemente de su utilización y suimplementación en máquina accesibles en tiempo real y compatibles con
usuarios concurrentes con necesidad de información diferente y no predicable
en el tiempo.
SAN (Storage Área Network): Es una red específica dedicada a la tarea de
transporte de datos para almacenamiento y recuperación. SAN arquitecturas
son alternativas al almacenamiento de datos en los discos directamente a los
servidores o de almacenamiento de datos en Network Attached Storage (NAS)
de dispositivos que están conectados a través de redes de propósito general.
OSI: Oficina de seguridad internauta.
UNIX: Es un sistema operativo portable, multitarea y multiusuario;
desarrollado, en principio, en 1969 por un grupo de empleados de los
laboratorios Bell de AT&T.
22
http://es.wikipedia.org/wiki/Mbpshttp://es.wikipedia.org/wiki/Gbpshttp://es.wikipedia.org/wiki/Gbpshttp://es.wikipedia.org/wiki/Mbps
-
8/18/2019 Informe Final Gr
36/83
CAPÍTULO III
MARCO METODOLÓGICO
Actualmente existen múltiples aplicaciones, tanto pagas como gratuitas, que
se especializan en el respaldo y recuperación de información. El objetivo del estudio
es realizar una evaluación de dichos programas, comparando sus características,
fortalezas y debilidades para así brindarles a los clientes una herramienta que se
adecue a sus necesidades, en particular, la posibilidad de unificar las tareas de
respaldos, facilitar su administración y seguridad en el manejo de la información que
gestionan, incluyendo un Manual donde se explicará cómo se utiliza la interfaz del
programa seleccionado.
Con base en lo anterior, se establecerá el modelo metodológico a seguir para
plasmar los datos obtenidos y alcanzar los objetivos propuestos de la presente
investigación:
Tipo de Investigación.
De acuerdo al Nivel de la Investigación propuesta, será de tipo Proyectiva. Según
Escalante (2013):
“Consiste en la elaboración de una propuesta, un plan, un programa, un procedimiento, un aparato, como solución a un problema o necesidad detipo práctico, en un área particular del conocimiento, a partir de undiagnóstico preciso de las necesidades del momento, de los procesosexplicativos involucrados y de las tendencias futuras” (p. 9).
En este sentido, permitió recabar la información relacionada con las condiciones
presentes debido a que fue realizado observando los hechos en el Departamento paralograr un correcto diagnóstico de la situación actual de dicha empresa, con el objeto
de implementar una propuesta que conlleve la solución del problema. Además, se
busca optimizar un proceso (respaldo) mediante la incorporación de un sistema
totalmente práctico complementado con un Manual de Usuario.
23
-
8/18/2019 Informe Final Gr
37/83
Con respecto al Diseño, el Proyecto será desarrollado como una Investigación
Documental. En virtud de ello, Escalante señala (2013):“Es aquel en el cual el
investigador recurre a documentos diversos como fuentes para la recolección de los
datos que le van a permitir responder su pregunta de investigación” (p. 19).
En correspondencia con los autores antes citados, el estudio permitió describir,
registrar, analizar e interpretar las características, fortalezas y debilidades del Proceso
Actual de la aplicación Legato NetWorker para contrastarlo con la información
bibliográfica pertinente y la gama de aplicaciones posibles y determinar la que
satisfaga los requerimientos del departamento de IT de C.V.G Ferrominera Orinoco.
En relación al Propósito de la Investigación, es de tipo Aplicada. Para ilustrar
esto, Martínez (2008), expresa lo siguiente:
Una investigación tecnológica (llamada tradicionalmente Investigaciónaplicada) es una actividad orientada a la generación de nuevoconocimiento (técnico) que pueda ser aplicado directamente a la producción y distribución de bienes y servicios; la cual puede conducir auna inversión, una innovación o una mejora.(p. 517).
De acuerdo con el autor citado, el presente estudio permitirá adquirir los
conocimientos para establecer el Sistema de Respaldo que incorporará el
Departamento de Infraestructura Tecnológica (IT) de la Empresa C.V.G Ferrominera
Orinoco; según los requerimientos existentes, que justifiquen la inversión en un
sistema más eficiente, que corresponde a una vanguardia tecnológica.
Unidad de Análisis o Estudio.
La unidad de estudio o unidad de análisis está referida al contexto, característica ovariable que se desea investigar. Es así como la unidad puede estar dada por una
persona, un grupo, un objeto u otro que contengan claramente los eventos a
investigar.
24
-
8/18/2019 Informe Final Gr
38/83
Hurtado (2006) resalta que “las unidades de estudio se deben definir de tal modo
que a través de ellas se puedan dar una respuesta completa y no parcial a la
interrogante de la investigación”. Es así como en la presente investigación la unidad
de estudio está constituida por el ente donde se desarrolla y recopila toda lainformación, en el caso de la presente investigación es la empresa C.V.G Ferrominera
Orinoco, con base en los datos del Departamento de Infraestructura Tecnológica (IT),
ubicado en el Municipio Caroní del Edo. Bolívar.
Técnicas e Instrumentos de Investigación.
Según Hurtado (2006), las técnicas de recolección de datos comprenden
procedimientos y actividades que le permiten al investigador obtener lainformación necesaria para dar respuesta a su pregunta de investigación, mientras
que los instrumentos constituyen la vía mediante la cual es posible aplicar una
determinada técnica de recolección de información.
Ahora bien, se aplicaron las siguientes técnicas de recolección de datos para
alcanzar el objetivo general de este estudio:
Revisión Documental: La búsqueda de información relacionada con el tema se
apoya en libros de Sistemas de Información; Introducción a la Metodología
Científica “El Proyecto de Investigación”; Tesis de Proyectos similares, Fuentes
de Internet y Revistas Electrónicas; con el propósito de manejar una amplia base
teórica.
Observación Directa: Arias (2006) plantea que “consiste en visualizar o captar
mediante la vista, en forma sistemática, cualquier hecho, fenómeno o situación
que se produzca en la naturaleza o en la sociedad, en función de unos objetivos de
investigación preestablecidos” (p. 69). Valiéndonos de esta técnica, se describió el
25
-
8/18/2019 Informe Final Gr
39/83
ambiente actual en la empresa CVG Ferrominera Orinoco C.A, en el
departamento de infraestructura tecnológica en la sección de Redes.
Entrevista No Estructurada: Galán (2009) la define como “es más flexible yabierta, aunque los objetivos de la investigación rigen a las preguntas, su
contenido, orden, profundidad y formulación se encuentra por entero en manos
del entrevistador”. En la investigación se realizaron preguntas abiertas a varios de
los analistas de la sección de redes y servidores acerca de las aplicaciones de
respaldo con que han trabajado en otras empresas para así delimitar el tipo de
herramientas que por el volumen de trabajo se puede implementar en el
departamento.
En este sentido, los instrumentos de recolección de datos que se aplicaron en
el presente estudio fueron la Guía de Observación Participante (Lista de Cotejo) y
la Guía de Entrevista no Estructurada. Ambos instrumentos se emplearon para
lograr el primer y segundo objetivo de esta investigación.
La Lista de Cotejo, compuesta por 10 indicadores (Ver Apéndice A) permitió
identificar y describir el comportamiento de respaldo actual. Aunado a ello, la
Guía de Entrevista No Estructurada, conformada por Diez (10) preguntas abiertas,
se dirigió al personal de la Sección de Redes, Analistas y Gerente del
Departamento de Infraestructura Tecnológica (Ver Apéndice B), con el fin de
comprender el funcionamiento de la interfaz y como se comportaba todo el
entorno en lo que concierne a los respaldos de información en la Gerencia de
Telemática.
26
-
8/18/2019 Informe Final Gr
40/83
Técnicas de Análisis de los Datos.
Con respecto al procesamiento y análisis de los datos, se ordenaron y
clasificaron de acuerdo a los objetivos trazados. Los instrumentos utilizados como
la lista de cotejo y guía de entrevista no estructurada, sirvió para describir las
condiciones actuales en que se encontraba el sistema de respaldo Legato
NetWorker y en función de ello establecer la metodología a seguir para establecer
la nueva aplicación.
Como primer procedimiento, se elaboró un Diagrama de Flujo de Proceso, en
pro de entender la forma de asegurar que la información generada por las
diferentes unidades administrativas, no se pierda y esté disponible en caso decualquier contingencia, como daño en los discos duros, o eliminación accidental
de la Información.
Seguidamente, se realizó un Diagrama Causa-Efecto. La aplicación de esta
herramienta permitió determinar las causas que justificaban la deficiencia o
limitaciones del sistema actual y en función de las mismas, generar los requisitos
mínimos con las que debía cumplir la implantación de una nueva aplicación de
respaldo.
Asimismo, para reforzar la validez de lo anteriormente mencionado, se
elaboró un cuadro comparativo para verificar las ventajas y desventajas que
poseen las herramientas de código libre y propietario. En este punto, se
consideraron seis (6) posibles alternativas de respaldo, a partir de la revisión
documental y la experticia de los Gerentes de Operaciones del Departamento.
Dentro de ese marco, se elaboraron seis (6) Matrices FODAS de estas
aplicaciones, considerando sus elementos técnicos y se describieron con el fin de
evaluar la que tuviera mínimas debilidades y mayores fortalezas en cuanto a
27
-
8/18/2019 Informe Final Gr
41/83
características propias como seguridad, interoperabilidad, capacidad de respaldo,
compresión, entre otros.
Por último, después de haber seleccionado la herramienta ideal que cumplieracon todos los requisitos acordes a la gestión del departamento se concluye el
alcance con el desarrollo de una Matriz FODA. Esta estrategia permite mostrar de
una forma resumida las fortalezas, oportunidades, debilidades y amenazas del
sistema seleccionado.
Procedimientos para el Logro de los Objetivos:A continuación, se presenta una
breve descripción de las actividades que componen el plan de trabajo de 24 semanas(6 meses) de pasantía:
Identificación de la problemática actual que presenta la empresa
(Semana Nº 1, 2)
En las dos primeras semanas, se se realizó un reconocimiento de la estructura y el
funcionamiento del sistema de respaldo actual “Legato”. Se identificaron las causas
principales que generaban la existencia de este Sistema para poder implementar las
mejoras correspondientes. Se realizó la descripción de las áreas que conforman la
empresa e identificación de las causas que generaban la deficiencia del Sistema actual
de Protección Contra Incendios, aplicando una Lista de Cotejo y una Entrevista no
Estructurada y en función a ello elaborar el Plan de Trabajo.
Definición de la Estructura del Proyecto
(Semana Nº 3,4)
Se procedió a desarrollar el Planteamiento del Problema, identificando los
Objetivos que debían ser alcanzados para lograr implementar la mejora
correspondiente. Seguidamente, se estableció la justificación del Proyecto. Además,
se evaluaron las ventajas y desventajas del Sistema actual, elaborando un análisis
inferencial.
28
-
8/18/2019 Informe Final Gr
42/83
Revisión Documental
(Semana Nº 5,6, 7)
En esta fase, se inició la familiarización con cada uno de los términos necesarios
para abordar el desarrollo del Marco Teórico de este Proyecto. Se clasificaron lasaplicaciones por código libre o propietario, los tipos de respaldo, el procedimiento
necesario, entre otros.
Desarrollo del Marco Metodológico
(Semana Nº 8,9, 10)
Luego de desarrollar la revisión documental a profundidad, se procedió a elaborar
el Marco Metodológico. Para ello, se investigó en fuentes primarias y secundarias
para definir el tipo de investigación, el diseño, los instrumentos y técnicas de
recolección de datos, comprobando la validez y confiabilidad de las mismas para la
ejecución del proyecto.
Aplicación de Técnicas de Procedimiento de Análisis de Datos
(Semana Nº 11, 12, 13)
En este periodo, se aplicaron las técnicas para articular la información recogida. Se
empleó el Diagrama de Bloques para esquematizar el funcionamiento actual de
LegatoNetworker. Además, se elaboró un Diagrama Causa-Efecto, para investigar las
causas raíces que sustentaban el sistema actual, mediante una entrevista. Asimismo,
se realizó un análisis inferencial a partir de la experticia de la gerencia de operaciones
para sobrevaluar el sistema actual y realizar la adecuación a una aplicación de
software libre.
Desarrollo de Resultados
(Semana Nº 14, 15, 16,17)
En esta etapa, se realizaron las Matrices FODAS, para distinguir las características
relevantes de las aplicaciones con software libre y propietario. En función de esteanálisis cualitativo, se determinó la aplicación de respaldo adecuado a los
requerimientos de la organización.
29
-
8/18/2019 Informe Final Gr
43/83
Elaboración de Matriz FODA y Manual de Usuario
(Semana Nº 18,19, 20, 21, 22)
En este periodo, se llevó a cabo el desarrollo de una Matriz FODA doble entrada
más específica referida al Sistema seleccionado, donde se reflejan las Fortalezas,Oportunidades, Debilidades y Amenazas que conciernen la implementación del
mismo. Aunado a ello, se elaboró el Manual de Usuario, para educar y facilitar al
personal la adaptación o migración al Nuevo Sistema.
Elaboración de Informe Final
(Semana Nº 23,24)
En este periodo, se desarrolló el informe final, donde se expresó la situación actual
de la Empresa, la descripción del sistema actual de respaldo, se desarrollaron las
técnicas de recolección y procesamiento de datos, entre otros. Una vez alcanzados los
objetivos, se elaboró el resumen, conclusiones, recomendaciones y referencias
bibliográficas.
30
-
8/18/2019 Informe Final Gr
44/83
CAPÍTULO IV
ANÁLISIS E INTERPRETACIÓN DE RESULTADOS
Descripción del Sistema Actual de Respaldo utilizado en el Departamento de
Infraestructura Tecnológica de C.V.G Ferrominera Orinoco.
De acuerdo con la Entrevista y Lista de Cotejo aplicada, se procedió a recoger la
información y se elaboró un Diagrama de Flujo de Proceso para describir el Sistema
Actual de Respaldo.
Actualmente, los respaldos son realizados de manera automática por el Gerente de
Departamento de Sala de Operaciones y tres (3) Analistas designados; este respaldo
es realizado a los servidores.
Por otra parte, resulta oportuno señalar que el analista nunca respalda al azar, esdecir, que todos los respaldos son programados y se llevan a cabo diariamente, debido
a que el volumen de data es constante.
En la Figura Nº 5, se muestra el Diagrama de Flujo que indica la forma genérica de
realizar el respaldo, mientras que la Figura Nº 6, muestra específicamente las
operaciones realizadas por la aplicación LegatoNetworker.
31
-
8/18/2019 Informe Final Gr
45/83
Figura Nº 5. Diagrama de Flujo de Proceso del Sistema de Respaldo Actual.Fuente: El Autor (2015).
32
-
8/18/2019 Informe Final Gr
46/83
Figura Nº 6 . Diagrama de Flujo de Proceso de LegatoNetworker.Fuente: El Autor (2015).
33
-
8/18/2019 Informe Final Gr
47/83
Por otra parte, la Figura Nº 6 muestra las condiciones necesarias para iniciar con
la actividad propiamente dicha de respaldar. Por lo cual, el servidor debe estar
previamente encendido y con el cliente de comunicación Legato dentro de su
sistema. En el caso de no tener cliente, que se pueda hacer una comunicación a travésde su IP. (Coloquialmente conocido como “llegarle al servidor haciéndole pin de
comunicación”, ya que Legato permite instalar a servidores con Windows a través de
comunicación interna una herramienta que hace la función del cliente, pero teniendo
en cuenta solo con Windows). Toda esta información la confirma el analista. Una vez
confirmado por el analista los requisitos necesarios se procede con la actividad
mediante el siguiente protocolo:
1. El analista de turno a través del sistema central de Legato, que maneja todo los
clientes en los servidores de la empresa, verifica la comunicación y muestra en
pantalla todos los clientes activos dentro de la red respaldo SAN
2. Legato Networker crea un grupo con todos los clientes que contengan sus
servidores de respaldos, lo que le permite configurar en esos clientes los
Schedule que se encargan de verificar que carpetas o que ficheros serán
respaldados específicamente en cada servidor, además también pueden
programarse el tipo de backup, día y fecha de cada respaldo.
3. A la hora de realizar un respaldo, recuperación o movimiento de la data el
operador de la aplicación Legato debe verificar que los Schedule contengan
todas las especificaciones exactas para realizar el respaldo, la mayoría de esta
programación se hace con mucho tiempo de anticipación y es automática ya que
los respaldos son diarios.
4. Cuanto todo está listo y el Schedule es activado comienza el proceso de respaldo
5. Luego que el respaldo se cumple a cabalidad, se prosigue con el movimiento dela data para crear la cinta de respaldo.Legato maneja físicamente un robot
“QUALSTAR” de 2 brazos mecánicos, el cual cuenta con 4 driver que pueden
manejar cintas de almacenamiento de tipo LT02, LT03 y LT05, que se encarga
34
-
8/18/2019 Informe Final Gr
48/83
de movilizar las 128 cintas de respaldo que como máximo Legato puedo
manejar de manera simultánea.
Identificación de los Requerimientos de la Gerencia de Telemática.
Una vez descrito el funcionamiento del Sistema Actual LegatoNetworker, se
procedió a evaluar sus beneficios y limitaciones, con el fin de estudiar la herramienta
y determinar si cumple los requerimientos dentro de las políticas de trabajo del
departamento.
Actualmente, esta aplicación permite realizar respaldos y recuperaciones rápidas,
incluyendo archivos abiertos asegurando la coherencia de los mismos y su
recuperación individual. Aunado a ello, se pueden realizar respaldos de la ACL de los
archivos y directorios. Sin embargo, esta herramienta presenta debilidades que deben
evaluarse para determinar si su alcance propiamente dicho, permite satisfacer el
requerimiento de las actividades que comprenden la Unidad de Estudio. Para ello, se
elaboró un Diagrama Causa- Efecto (Ver Figura Nº 7) para conocer las causas que
engloban la deficiencia del Sistema Actual.
Figura Nº 7 . Diagrama Causa-Efecto. Factores principales de la Deficiencia delSistema de Respaldo Actual.
Fuente: El Autor (2015).
35
-
8/18/2019 Informe Final Gr
49/83
En el Diagrama Causa-Efecto anteriormente mostrado, se considera en primer
lugar el Conocimiento del Sistema LegatoNetworker, ya que es estrictamente
necesaria la presencia deun administrador que conozca la tecnología y la configure
correctamente.
En segundo lugar, se detectó la ausencia de filtros para realizar búsquedas y
consultas de respaldos según ciertos criterios, sino que se hace manualmente
recorriendo los respaldos hasta encontrar el archivo deseado.
Con respecto a las Copias, el formato de las copias instantáneas no es un estándar,
el único mecanismo posible para consultar o restaurar un respaldo, es a través del
sistema operativo de Windows.
Finalmente, se señalan el Volumen, debido a que se respalda por Cantidad y no
por Carpeta, lo cual se traduce en un inconveniente importante ya que pueden
existircarpetas que no se desean respaldar. Además, de que sólo está disponible para
sistemas de archivos NTFS.
Ahora bien, los Requerimientos de la Gerencia de Telemática se basan en utilizar
una herramienta que se pueda adaptar a un sistema de respaldo y recuperación de
información, manejando una base de datos compatibles con las políticas de gestión y
volúmenes de datos del departamento de infraestructura.A partir del Diagrama antes
descrito y en concordancia con los requerimientos del departamento, se evidencia que
las causas asociadas a las deficiencias del Sistema Actual (LegatoNetworker) impiden
cumplir fielmente las premisas para el desarrollo óptimo de la gestión de servidores y
respaldo.
Tomando como premisa lo anterior, valiéndonos de la entrevista realizada a losgerentes y la lista de cotejo, se determina que la herramienta debe ser preferiblemente
de código libre, con una multiplataforma, principalmente Linux y Windows, que
permita respaldar archivos de bases de datos en uso y disponer de interfaz gráfica en
aras de facilitar la búsqueda de archivos respaldados.
36
-
8/18/2019 Informe Final Gr
50/83
En función a lo anterior, se establece como alternativa de solución implementar
entre los distintos sistemas operativos bajo software libre, el más adecuado para
sustento de esta aplicación dentro de las políticas de trabajo del departamento como
oportunidad de mejora, que a su vez responde al objeto de diseño de este Proyecto.
Definición de las Alternativas con Software Propietario y Libre.
Después de haber dimensionado el Sistema Actual y determinar la necesidad del
diseño de un nuevo sistema se establecerá una comparación de las características de
Software Libre y Software Propietario, lo cual permite reforzar la necesidad de diseño
identificando ciertos elementos para su desarrollo.
A continuación, en la Tabla Nº 1, se muestran las características principales de
ambas plataformas:
Tabla Nº 1. Características Principales de los Tipos de Software.
Fuente: http://www.cobdc.net/programarilliure/software-libre-software-propietario-legislacion-modelos-negocio (2013)
37
-
8/18/2019 Informe Final Gr
51/83
Seguidamente, en la Tabla Nº 2, se observa los tipos de programa de respaldos
propietarios, el cual es el método actualmente en funcionamiento.
Tabla Nº 2. Programas de Respaldo Propietarios.
EMC Legato NetWorker EMC Corporation
Acronis BackUp and Recovery Acronis
Fuente: Calabria y Perretti (2009).
El software libre está pasando de ser minoritario a ser empleado de forma
generalizada por millones de personas alrededor del mundo. Durante mucho tiempo
(y la informática no tiene tantos años de historia) monopolios como el de Windows
han sido prácticamente la única opción en la que las personas habían depositado su
confianza. En los últimos años, estamos asistiendo a un cambio de paradigma y hay
empresas y gobiernos (España, Venezuela, Ecuador, Uruguay, Corea, Italia, Francia,
etc.) que han decidido apostar por modelos de negocio basados en la creación de
soluciones libres y en la utilización de programas producidos bajo este signo pararesolver las transacciones de sus procesos de gestión. La alta calidad de los
programas y la posibilidad de ahorrar grandes cantidades de dinero en la adquisición
de licencias, entra otras razones, han favorecido la elección de la nueva estrategia.
La diferencia entre software libre y software propietario tiene bastante de
componente jurídico y se trata esencialmente de una cuestión de garantía de
libertades. Un software será libre cuando permita a los usuarios, que adquirieron el
producto, poder ejecutarlo, copiarlo y estudiarlo, incluso distribuirlo modificado,garantizando las siguientes libertades:
• La libertad de usar el programa, con cualquier propósito (libertad 0).
• La libertad de estudiar cómo funciona el programa, y adaptarlo a sus necesidades
(libertad 1).
38
-
8/18/2019 Informe Final Gr
52/83
• La libertad de distribuir copias, con lo que puedes ayudar a tu vecino(libertad 2), y
• La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de
modo que toda la comunidad se beneficie (libertad 3).
Conforme a lo anterior, podemos adoptar la denominación desoftware no librepara
designar al software privativo considerándolo así como una concepción opuesta a
software libre, no ya por el hecho de tener que pagar dinero para adquirirlo o
utilizarlo, sino porque sus productores, a diferencia de los programadores libres,
deciden licenciar sus soluciones conforme a leyes y principios que no contemplan la
garantía de ninguna de las libertades anteriores.
Con base a las ideas anteriormente expuestas,con esos criterios existe una granvariedad de programas que automatizan el respaldo de la información y con muy
variadas características. Entre los programas encontrados se definen los siguientes:
Tabla Nº 3. Programas de Respaldo con Código Libre.
Programa Licencia Windows Linux Interfaz Gráfica
Areca Backup BSD Si Si No
BackupPC GPL v2.0 Si Si Si
AMANDA GPL v2.0 Si Si SiBacula GPL v2.0 Si Si Si
Fuente: Calabria y Perretti (2009).
El beneficio de definir Alternativas de Software Libre es que pueden ser instalados
tanto en Linux como en Windows y además poseen una interfaz gráfica para la
planificación y auditoría de los respaldos realizados, salvo AMANDA.
39
-
8/18/2019 Informe Final Gr
53/83
Aplicación de un Estudio Comparativo de las Alternativas con Software
Propietario y Libre.
Para realizar el análisis de cada herramienta y posteriormente determinarcomparativamente cual es el producto que se ajusta en mejor medida a las
necesidades requeridas, se seleccionó junto a los analistas un conjunto de
características deseables que deberían formar parte de la herramienta:
Código Abierto.
Seguridad.
Encriptación de Datos. Compresión de Datos.
Tipos de Respaldo.
Planificador de Tareas.
Utilización de estándares para el respaldo de archivos.
Respaldo de permisos de archivos.
Respaldo de archivos abiertos.
Facilidad y eficiencia en la restauración de archivos.
Buena Documentación.
A continuación se detallan dichas características:
a. Código Abierto: Una aplicación de código abierto está licenciada de tal manera
que los usuarios pueden estudiar, modificar y mejorar su diseño mediante la
disponibilidad del código fuente, es decir, significa que los usuarios de programas
tienen las cuatro libertades esenciales.
40
-
8/18/2019 Informe Final Gr
54/83
b. Interoperabilidad: Facilidad de poder analizar y adaptar los programas integrando
diferentes sistemas usados en las distintas áreas administrativas de los gobiernos y
empresas del Estado. dificultando la formación de monopolios y la dependencia
de proveedores únicos, evitando de esa forma el pago obligado de licencias a lahora de desarrollar programas interoperables, facilitando su integración en otros
proyectos y siendo finalmente un tipo de software propicio para realizar
implementaciones de referencia de cualquier estándar abierto.
c. Seguridad: Comprende los protocolos de comunicación segura, cifrado de
información y creación de lazos a través de credenciales “clientes-servidor”.
d. Encriptación de Datos: Es fundamental disponer de mecanismos de encriptación
de datos, ya que los respaldos almacenados podrán eventualmente ser accedidos
por usuarios distintos al usuario creador del respaldo, lo cual pone en riesgo la
confidencialidad de dichos datos. Se espera que las herramientas dispongan de
mecanismos de clave simétrica, clave asimétrica o ambas. Dependiendo del
algoritmo de encriptación seleccionado la performance a la hora de realizar el
respaldo podrá incrementar o decrementar, pero debe quedar claro que aplicar
encriptación de datos aumentará los tiempos de ejecución si se compara con un
respaldo sin encriptación.Los algoritmos comúnmente utilizados son los
siguientes:
AES (Advanced Encrytion Standard) DES (Data Encryption Standard)
RSA (Ron Rivest, Adi Shamir, Len Adleman).
e. Compresión de Datos: Es una característica fundamental si no se dispone de gran
cantidad de espacio en los dispositivos de almacenamiento secundario. Comocontrapartida, la compresión incrementa considerablemente los tiempos de
ejecución de los respaldos y en ocasiones puede perderse información de los
archivos, como por ejemplo los permisos y ACL (Acces Control List) asociadas.
41
-
8/18/2019 Informe Final Gr
55/83
f. Tipos de Respaldo: Existen diferentes métodos de respaldo de archivos. Entre
ellos se destacan los siguientes:
• Respaldo Completo. En esta modalidad se respaldan todos los archivos en el
volumen seleccionado.
• Respaldo Incremental. Solo se respaldan aquellos archivos que sufrieron
modificaciones desde el último respaldo.
• Respaldo Diferencial. Solo se respaldan aquellos archivos que sufrieron
modificaciones desde el último respaldo completo.
g. Planificador de Tareas; Para la automatización del sistema de respaldos es
importante disponer de un mecanismo de planificación, en el que el usuario puedaingresar tareas de respaldo a ejecutarse en determinada fecha. En caso de no
disponer de un planificador, la herramienta debería brindar alguna forma de
interactuar con el planificador del sistema operativo para llevar a cabo las tareas.
h. Utilización de estándares para el respaldo de archivos: Es importante que la
herramienta utilice estándares para respaldar archivos, como por ejemplo tar,
dump, zip, etc. La razón se debe a que es fundamental poder restaurar un respaldo
sin necesidad de disponer de la herramienta que lo realizó para hacerlo.
i. Respaldo de permisos de archivos: Para mantener la protección sobre los archivos
del sistema luego de una restauración de los mismos es necesario respaldar el
archivo junto con su información de control de acceso. Esto abarca permisos en
ambientes Linux, y listas de control de acceso en ambientes Windows. Si no se
dispone de este mecanismo el administrador del sistema deberá otorgar los
permisos nuevamente, luego de la restauración del archivo.
j. Respaldo de archivos abiertos: Dada la gran cantidad de usuarios potenciales en el
sistema es muy probable que al momento de realizar respaldos existan archivos
42
-
8/18/2019 Informe Final Gr
56/83
abiertos por algunos de los usuarios. Para resolver este problema es recomendable
que la herramienta posee la capacidad de respaldarlos y mantener su coherencia.
k. Facilidad y eficiencia en la restauración de archivos: La facilidad pararestauración de archivos viene en gran medida en la utilización de archivadores
estándares como los mencionados anteriormente y la posibilidad de contar con
una interfaz gráfica que provea facilidades para buscar y restaurar los archivos
deseados.
l. Buena Documentación: Es de suma importancia para poder comprender el diseño
e implementación de los módulos que componen el sistema. Se pretende que la
herramienta seleccionada tenga al menos un manual de usuar