¿Qué es la protección de datos?
La protección de los datos es un proceso que consiste en salvaguardar los datos frente a las pérdidas, los daños o las amenazas a la seguridad. Desde las copias de seguridad hasta la recuperación y la reutilización de los datos, cubre todas las técnicas que una organización puede usar para mantener los datos seguros y muy disponibles para sus productos, servicios y operaciones.
En este artículo, profundizaremos en las diversas tecnologías y técnicas a disposición de un administrador del sistema para mantener los datos seguros.
El enfoque tradicional de la protección de datos
Durante mucho tiempo la protección de datos en la sala de servidores o en el centro de datos se ha basado en la idea de redundancia. No puede permitirse perder, dañar o comprometer sus datos, así que siempre tenga una copia de seguridad.
Por supuesto, en la práctica, realizar copias de seguridad de sus datos es lo mínimo. La protección de datos es realmente un ejercicio para gestionar sus objetivos de punto de recuperación (RPO) y los objetivos de tiempo de recuperación (RTO) para los servicios más críticos de su pila tecnológica operativa.
La solución del sector para las expectativas de alto nivel de servicio fue el clúster de alta disponibilidad (HA). En la implementación activa-pasiva tradicional, un servidor maneja la carga mientras que un servidor de respaldo permanece en espera hasta que se produce un fallo. Cuando un servidor falla, su carga de trabajo pasa al servidor de conmutación por error hasta que puede restaurarse.
También puede desplegarse un clúster activo-activo. En este escenario, un balanceador de carga utiliza ambos servidores del clúster para gestionar las solicitudes, igualando el rendimiento de un clúster activo-pasivo durante un fallo, al tiempo que duplica el rendimiento durante el funcionamiento normal.
Además de las arquitecturas de clúster, la protección de datos también incluye la replicación de disco, las copias instantáneas y las redes redundantes. Las herramientas que los administradores de sistemas tienen a su disposición han evolucionado, sin embargo, la protección de los datos ha seguido centrada en la resiliencia a través de la redundancia.