Clonación
de discos
La clonación
de discos es el proceso de copiar los contenidos de un disco duro de una computadora a otro disco o a un archivo imagen. A menudo, los contenidos del primer disco se escriben
en un archivo imagen como un paso intermedio y, un paso posterior, el disco de
destino es cargado con el contenido de la imagen. El procedimiento también es
útil para cambiar a un disco diferente o para restaurar el disco a un estado
previo.
Hay
una serie de situaciones adecuadas para el uso de programas de clonación de
disco. Entre ellas:
Reinicio
y restauración – Es una técnica por la cual el disco de la computadora es
automáticamente limpiado y restaurado desde una imagen maestra “limpia” que
debería de estar en condiciones de trabajo plenas y debería de haber sido
limpiada de virus. Esto se usa en ciertos cibercafés y en ciertos institutos educacionales y de
entrenamiento y sirve para asegurarse de que aunque un usuario desconfigure
algo, se baje programas o contenidos inapropiados, o infecte a la computadora
con un virus, esta será restaurada a un estado limpio y de trabajo pleno. El
proceso de reinicio y restauración puede efectuarse en forma irregular, cuando
la computadora muestra señales de disfunción, o con una frecuencia
preestablecida (por ejemplo, todas las noches) o aún en algunos casos, cada vez
que un usuario apaga el equipo. Este último método aunque es el más seguro,
reduce el tiempo de utilización del equipo.
Equipamiento
de nuevas computadoras – Equipar con un conjunto de programas estándar, de
manera que el usuario está en condiciones de utilizarlo sin tener que perder
tiempo en instalar individualmente cada uno de ellos. Esto lo hacen a menudo
los OEM y las
grandes compañías.
Actualización
del disco duro – Un usuario individual puede utilizar la copia del disco
(clonación) para pasar a un nuevo disco duro, a veces incluso de mayor
capacidad.
Copia
de seguridad de todo el sistema – Un usuario puede crear una copia de seguridad completa
de su sistema operativo y de los programas instalados.
Recuperación
del sistema – Un OEM puede tener un medio para restaurar a una computadora
a la configuración original de programas de fábrica.
Transferencia
a otro usuario – Un sistema vendido o cedido a otra persona puede ser
reacondicionado por la carga de una imagen conocida, previamente seleccionada
que no contiene información ni archivos personales.
Cómo funciona
Nota:
Este artículo es específico para la clonación de discos en la plataforma x86;
hay detalles específicos que pueden no ser aplicables a otras plataformas.
Para
disponer del disco duro de una computadora sin utilizar un programa de clonado
de disco se requieren cumplir con los siguientes pasos para cada computadora:
Crear
una o más particiones en el disco.
Formatear cada partición para crear un sistema de archivos en
cada una de ellas
Instalar
el sistema operativo
Instalar
los controladores de los distintos
dispositivos que constituyen el hardware
Instalar
las aplicaciones informáticas
Con
la clonación del disco, esto queda simplificado a:
Instalar
la primera computadora tal y como se describe más arriba
Crear
una imagen del disco duro (opcional)
Clonar
el primer disco, o su imagen, a las restantes computadoras
Esto
puede ser conocido simplemente como disco de recuperación.
Copia
de seguridad
Para
otros usos de este término, véase respaldo (silla).
Una
"copia de seguridad", "copia de respaldo" o también llamado
"backup" (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se
realiza con el fin de disponer de un medio para recuperarlos en caso de su
pérdida. Las copias de seguridad son útiles ante distintos eventos y usos:
recuperar los sistemas informáticos y los datos de una catástrofe informática,
natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por
un virus informático u
otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a
ubicaciones distintas de la de los datos originales; etc..
El
proceso de copia de seguridad se complementa con otro conocido como restauración
de los datos (en inglés restore), que es la acción de leer y grabar
en la ubicación original u otra alternativa los datos requeridos.
La
pérdida de datos es muy común, el 66% de los usuarios de Internet han sufrido una seria pérdida de datos en
algún momento.1
Ya
que los sistemas de respaldo contienen por lo menos una copia de todos los
datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de
almacenamiento. La organización del espacio de almacenamiento y la
administración del proceso de efectuar la copia de seguridad son tareas
complicadas. Para brindar una estructura de almacenamiento es conveniente
utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010),
existen muchos tipos diferentes de dispositivos
para almacenar datos que son útiles para hacer copias de
seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para
elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.
Antes
de que los datos sean enviados a su lugar de almacenamiento se lo debe
seleccionar, extraer y manipular. Se han desarrollado muchas técnicas
diferentes para optimizar el procedimiento de efectuar los backups. Estos
procedimientos incluyen entre otros optimizaciones para trabajar con archivos
abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y
procesos de deduplicación, entendiéndose por esto último a una forma específica
de compresión donde los datos superfluos son eliminados. Muchas organizaciones
e individuos tratan de asegurarse que el proceso de backup se efectúe de la
manera esperada y trabajan en la evaluación y la validación de las técnicas
utilizadas. También es importante reconocer las limitaciones y los factores
humanos que están involucrados en cualquier esquema de backup que se utilice.
Las copias de seguridad garantizan dos objetivos: integridad y
disponibilidad
Elección,
acceso, y manipulación de datos
Decidir
qué se va a incluir en la copia de seguridad es un proceso más complejo de lo
que parece. Si copiamos muchos datos redundantes agotamos la capacidad de
almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad
de los suficientes datos, podría perderse información crítica.
La
clave está en guardar copias de seguridad sólo de aquello que se ha modificado.
Archivos
a copiar
Sólo
copiar los ficheros que se hayan
modificado.
Depósito
del sistema de ficheros
Copiar
el sistema de ficheros que
tienen los ficheros copiados. Esto normalmente implica desmontar el sistema de
ficheros y hacer funcionar un programa como un depósito. Esto es también
conocido como copia de seguridad particionada en bruto. Este tipo de copia de
seguridad tiene la posibilidad de hacer funcionar una copia más rápida que la
simple copia de ficheros. El rasgo de algunos software de depósitos es la habilidad para restaurar
ficheros específicos de la imagen del depósito.
Control
de Cambios
Algunos
sistemas de ficheros poseen un bit de archivo para cada fichero este nos
indica si recientemente ha sido modificado. Algunos software de copia de
seguridad miran la fecha del fichero y la comparan con la última copia de
seguridad, para así determinar si el archivo se ha modificado.
Incremental
a nivel de bloque
Un
sistema más sofisticado de copia de seguridad de ficheros es el basado en
solamente copiar los bloques físicos del fichero que han sufrido algún cambio.
Esto requiere un alto nivel de integración entre el sistema de ficheros y el
software de la copia de seguridad.
Incremental
o diferencial binaria
Es
tecnología de respaldo que se desarrolla en la década de 2000. El método es
similar a la Incremental a nivel de bloque, pero basada en reflejar las
variaciones binarias que sufren los ficheros respecto al anterior backup.
Mientras la tecnología a nivel de bloque trabaja con unidades de cambio
relativamente grandes (bloques de 8Ks, 4Ks, 1K) la tecnología a nivel de byte
trabaja con la unidad mínima capaz de ahorrar espacio para reflejar un cambio.
Otra diferencia importante es que es independiente del sistema de ficheros.
Actualmente es la tecnología que consigue la máxima compresión relativa de la
información y ofrece así una ventaja importante en las copias de seguridad a
través de la Internet.
Versionado
del sistema de ficheros
El
versionado del sistema de ficheros se mantiene atento a los cambios del fichero
y crea estos cambios accesibles al usuario. Esta es una forma de copia de
seguridad que está integrada al ambiente informático.
Copia de seguridad de datos en uso
Si
un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la
posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando
sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente
no refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en
ficheros de bases de datos.
Cuando
se intenta entender la logística de la copia de seguridad de ficheros abiertos,
uno debe considerar que el proceso de copia de seguridad puede llevar varios
minutos en copiar un gran fichero como una bases de datos. A fin de copiar un fichero en uso, es vital
que la copia de seguridad entera represente un único paso. Esto representa un
reto cuando se está copiando un fichero en continua modificación. Aunque el
archivo de base de datos esté bloqueado para evitar cambios, se debe
implementar un método para asegurar que el original snapshot sea
preservado con tiempo de sobra para ser copiado, incluso cuando se mantengan
los cambios.
Copia instantánea de volumen o snapshot –
Copia en escritura
La
copia instantánea de volumen es una función de algunos sistemas que realizan
copias de los ficheros como si estuvieran congelados en un momento determinado.
Copia de seguridad de ficheros abiertos – Ficheros bloqueados
Algunos
paquetes de software de copias de seguridad no
poseen la capacidad de realizar copias de ficheros abiertos. Simplemente
comprueban que el fichero esté cerrado y si no lo está lo intentan más tarde.
Copias de seguridad de bases de datos en caliente
Algunos
sistemas de gestión de bases de datos ofrecen medios para realizar imágenes de
copias de seguridad de una base de datos mientras esté activa y en uso (en
caliente). Esto normalmente incluye una imagen consistente de los ficheros de
datos en un cierto momento más un registro de los cambios hechos mientras el
algoritmo está funcionando.
Manipulación de los datos de la copia de seguridad
Es
una práctica habitual el manipular los datos guardados en las copias de seguridad
para optimizar tanto los procesos de copia como el almacenamiento.
Compresión
La
compresión es el mejor método para disminuir el espacio de almacenamiento
necesario y de ese modo reducir el costo.
Redundancia
Cuando
varios sistemas guardan sus copias de seguridad en el mismo sistema de
almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si
tenemos estaciones con el mismo sistema operativo compartiendo el mismo almacén
de datos, existe la posibilidad de que la mayoría de los archivos del sistema
sean comunes. El almacén de datos realmente sólo necesita almacenar una copia
de esos ficheros para luego ser utilizada por cualquiera de las estaciones.
Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de
bloques de datos, reduciendo el espacio utilizado para almacenar.
Des-duplicación
Algunas
veces las copias de seguridad están duplicadas en un segundo soporte de almacenamiento.
Esto puede hacerse para cambiar de lugar imágenes, para optimizar velocidades
de restauración, ó incluso para disponer de una segunda copia a salvo en un
lugar diferente o en soportes de almacenamiento diferentes.
Cifrado
La
alta capacidad de los soportes de almacenamiento desmontables implica un riesgo
de perderse o ser robados. Si se cifra la información de estos soportes se
puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero,
cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En
segundo lugar, una vez cifrados los datos, la compresión es menos eficaz.
¿Qué
son los drivers?
Un
driver o controlador es un software (programa), compuesto por un código que
permite que cumpla una función específica, es decir que nos es más que un
conjunto de instrucciones desarrolladas para cumplir con una tarea.
Para qué sirven los drivers?
Los
drivers o controladores permiten que el Sistema Operativo (Windows, Linux, Mac
OS, etc) se comunique con el hardware o dispositivos que componen el
computador. Sin controladores, el hardware que conecte al equipo (por ejemplo,
una tarjeta de vídeo o una cámara web) no funcionará correctamente.
Por
eso es muy común que cuando un equipo se formatea, es decir se reinstala el
Sistema Operativo desde cero, muchos de sus dispositivos no funcionen, notaras
por ejemplo que no te puedes conectar a Internet, o que no puedes escuchar
ningún sonido en tu computador, esto es debido a que no has instalado los
drivers en el PC.
Los
drivers
De
igual manera se hace necesario que si compras un nuevo dispositivo para tu
equipo, ya sea una cámara web, una impresora, una tarjeta de vídeo o de red,
entre muchos otros, debes instalar su respectivo driver para que te funcione y
que por lo general viene en un CD que se incluye cuando compras tu dispositivo.
Se
debe tener en cuenta que cada driver es exclusivo para su dispositivo, es decir
que si tienes una tarjeta de vídeo marca X solo le servirá el driver de su
referencia y no podrás instalarle el driver de una tarjeta marca Y, o aunque
sean de la misma marca y tienen diferentes referencias o modelos tampoco serán
compatibles los drivers.
¿Si
no los tengo, cómo puedo conseguirlos?
En
la mayoría de los casos, los controladores son entregados cuando compras tu
computador, te los entregan en los CD`S que incluyen en las cajas. Si en tu
caso no los tienes en CD puedes consultar el sitio web del fabricante de tu
equipo y en muchos casos te dan la opción de descargar los drivers que
necesitas, pero para ello debes tener muy en claro la referencia exacta y
modelo de la maquina que tienes.
En
últimas puedes buscar en Google que seguro algo encuentras o utilizar algunas
de las herramientas para actualizar drivers que tanto abundan en la red, mas
adelante le compartiré algunas de esta utilidades para que las usen.
Espero
que con este artículo haya quedado un poco claro este tema.
No hay comentarios:
Publicar un comentario