Procesos para el backup y la recuperación de los datos

Copiar URL

El backup es necesario tanto para la protección lógica como para la física. Las empresas pueden utilizar una estrategia efectiva para solucionar rápidamente los problemas que presentan las aplicaciones o para restaurar los archivos eliminados por accidente. También es posible habilitar otras tecnologías de almacenamiento que permiten utilizar instantáneas para una recuperación más rápida.

A fin de cumplir con los objetivos de tiempo de recuperación (RTO) y de punto de recuperación (RPO), es fundamental hacer backups de los datos que mantienen en funcionamiento las aplicaciones, así como también restaurarlos. Las tecnologías sin servidor, los contenedores y Kubernetes ofrecen nuevas oportunidades para desarrollar aplicaciones, pero deben contar con un plan de recuperación en caso de fallas.

Blog: Application and data resiliency for Kubernetes

El backup y la recuperación son procesos que implican duplicar copias de datos fundamentales para llevar a cabo una restauración cuando sea necesario y proteger a las empresas de la pérdida de datos.
La pérdida o la corrupción de datos puede resultar de cualquier tipo de problemas: fallas en los sistemas de hardware o software, desastres naturales, ciberataques o errores humanos.

Es fundamental para las operaciones diarias de una empresa que se definan los objetivos del backup mediante indicadores, como los objetivos de punto de recuperación (RPO) y los objetivos de tiempo de recuperación (RTO), para garantizar que se protejan los datos y que las operaciones continúen con las mínimas interrupciones en caso de que se produzca algún evento de pérdida de datos.

RPO hace referencia a la frecuencia en la cual se llevan a cabo los backups para garantizar la operación permanente. Los RPO más frecuentes garantizan que se mantenga al mínimo la posibilidad de perder datos cuando se necesita llevar a cabo una restauración; en cambio, los más largos aumentan el riesgo de perderlos cuando se los recupera de un backup.

RTO indica el tiempo que lleva restaurar los datos de un backup. Un RTO más corto indica que en el proceso se deberían poder restaurar los datos más rápidamente luego de la pérdida de ellos para permitir que la empresa retome su actividad cuanto antes.
 

Recursos de Red Hat

  • Se reducen los tiempos de recuperación y se aumenta la disponibilidad, ya que las aplicaciones se desarrollan teniendo en cuenta las fallas.
  • El backup del estado de las aplicaciones le permite volver a prepararlas desde el canal de desarrollo.
  • Los desarrolladores pueden hacer backups de los entornos y restaurarlos.
  • Se reduce la cantidad de fallas de los contenedores en todo el entorno.

La protección y la recuperación de los datos presentan algunos desafíos:

  • Generan nuevos flujos de trabajo para los desarrolladores y los arquitectos.
  • El surgimiento de un ecosistema en torno al backup y la recuperación de los contenedores podría dar lugar a soluciones no estandarizadas.

Red Hat se asocia con empresas de confianza para ofrecer soluciones de protección de los datos.

Estos son algunos ejemplos de nuestros trabajos en conjunto:

 

El blog oficial de Red Hat

Obtenga la información más reciente sobre nuestro ecosistema de clientes, socios y comunidades.

Todas las versiones de prueba de los productos de Red Hat

Con las versiones de prueba gratuitas de nuestros productos, podrás adquirir experiencia práctica, prepararte para obtener una certificación o evaluar las soluciones para saber si son adecuadas para tu empresa.

Más información

¿Qué es SOAR y para qué sirve? La seguridad de su TI

SOAR se refiere a 3 funciones clave del software que utilizan los equipos de seguridad: la gestión de los casos y flujos de trabajo; la automatización de tareas; y un método centralizado para acceder a información sobre las amenazas, realizar consultas y compartir los datos.

Las amenazas internas

La expresión "amenaza interna" hace referencia a la filtración o al uso indebido de datos, ya sea que se hayan publicado por accidente o de manera intencional, los cuales pueden aprovecharse con fines maliciosos o visualizarse sin los permisos de acceso correspondientes.

La criptografía post-cuántica

Conoce el enfoque de Red Hat acerca de la criptografía post-cuántica, que consiste en algoritmos de cifrado resistentes a los ataques de las computadoras cuánticas.

Seguridad: lecturas recomendadas

Artículos relacionados