?Qu¨¦ es la protecci¨®n de datos?
La protecci¨®n de datos es el proceso de resguardar los datos contra p¨¦rdidas, da?os o amenazas a la seguridad.? Desde ?crear copias de seguridad de recuperaci¨®n? hasta reutilizar datos, abarca todas las t¨¦cnicas que una organizaci¨®n puede usar para que sus datos se mantengan seguros y altamente disponibles para sus productos, servicios y operaciones.?
En este art¨ªculo, profundizaremos en las diversas tecnolog¨ªas y t¨¦cnicas que un administrador de sistemas tiene a su disposici¨®n para mantener los datos seguros.
El enfoque tradicional de la protecci¨®n de datos
Durante mucho tiempo, la filosof¨ªa detr¨¢s de la protecci¨®n de datos en la sala de servidores o el centro de datos ha sido una redundancia. No puede permitirse el lujo de que sus datos se pierdan, se da?en o se vean en peligro, por lo que siempre debe tener una copia de seguridad.?
Por supuesto, en la pr¨¢ctica, hacer copias de seguridad de sus datos es lo m¨ªnimo e indispensable. Verdaderamente, la protecci¨®n de datos es un ejercicio de gesti¨®n de los ?objetivos de punto de recuperaci¨®n? (RPO) y los ?objetivos de tiempo de recuperaci¨®n? (RTO) para los servicios m¨¢s esenciales en el desarrollo de su tecnolog¨ªa operativa.?
La soluci¨®n de la industria para las expectativas de alto nivel de servicio era el cl¨²ster de alta disponibilidad (HA). En la implementaci¨®n activa/pasiva tradicional, un servidor controla la carga mientras un servidor de copia de seguridad permanece en espera hasta que se produzca una falla. Cuando un servidor falla, su carga de trabajo se pasa al servidor de conmutaci¨®n de recuperaci¨®n hasta que se pueda restaurar.?
De forma alternativa, tambi¨¦n se puede implementar un cl¨²ster activo/activo. En este escenario, un equilibrador de carga utiliza los dos servidores del cl¨²ster para controlar las solicitudes, a fin de hacer coincidir el rendimiento de un cl¨²ster activo/pasivo durante una falla, al tiempo que duplica el rendimiento durante el funcionamiento normal.?
M¨¢s all¨¢ de las arquitecturas de agrupaci¨®n en cl¨²steres, la protecci¨®n de datos tambi¨¦n incluye la creaci¨®n de discos en espejo, snapshots y redes redundantes. Aunque la disponibilidad de herramientas para los administradores de sistemas ha evolucionado, el enfoque general de la protecci¨®n de datos siempre ha sido el de la adaptaci¨®n a trav¨¦s de la redundancia.