?Qu¨¦ es la protecci¨®n de datos?
La protecci¨®n de los datos es un proceso que consiste en salvaguardar los datos frente a las p¨¦rdidas, los da?os o las amenazas a la seguridad.? Desde?las copias de seguridad hasta la recuperaci¨®n?y la reutilizaci¨®n de los datos, cubre todas las t¨¦cnicas que una organizaci¨®n puede usar para mantener los datos seguros y muy disponibles para sus productos, servicios y operaciones.?
En este art¨ªculo, profundizaremos en las diversas tecnolog¨ªas y t¨¦cnicas a disposici¨®n de un administrador del sistema para mantener los datos seguros.
El enfoque tradicional de la protecci¨®n de datos
Durante mucho tiempo la protecci¨®n de datos en la sala de servidores o en el centro de datos se ha basado en la idea de redundancia. No puede permitirse perder, da?ar o comprometer sus datos, as¨ª que siempre tenga una copia de seguridad.?
Por supuesto, en la pr¨¢ctica, realizar copias de seguridad de sus datos es lo m¨ªnimo. La protecci¨®n de datos es realmente un ejercicio para gestionar sus?objetivos de punto de recuperaci¨®n?(RPO) y los?objetivos de tiempo de recuperaci¨®n?(RTO) para los servicios m¨¢s cr¨ªticos de su pila tecnol¨®gica operativa.?
La soluci¨®n del sector para las expectativas de alto nivel de servicio fue el cl¨²ster de alta disponibilidad (HA). En la implementaci¨®n activa-pasiva tradicional, un servidor maneja la carga mientras que un servidor de respaldo permanece en espera hasta que se produce un fallo. Cuando un servidor falla, su carga de trabajo pasa al servidor de conmutaci¨®n por error hasta que puede restaurarse.?
Tambi¨¦n puede desplegarse un cl¨²ster activo-activo. En este escenario, un balanceador de carga utiliza ambos servidores del cl¨²ster para gestionar las solicitudes, igualando el rendimiento de un cl¨²ster activo-pasivo durante un fallo, al tiempo que duplica el rendimiento durante el funcionamiento normal.?
Adem¨¢s de las arquitecturas de cl¨²ster, la protecci¨®n de datos tambi¨¦n incluye la replicaci¨®n de disco, las copias instant¨¢neas y las redes redundantes. Las herramientas que los administradores de sistemas tienen a su disposici¨®n han evolucionado, sin embargo, la protecci¨®n de los datos ha seguido centrada en la resiliencia a trav¨¦s de la redundancia.