¿Qué es la protección de datos?
La protección de datos es el proceso de resguardar los datos contra pérdidas, daños o amenazas a la seguridad. Desde crear copias de seguridad de recuperación hasta reutilizar datos, abarca todas las técnicas que una organización puede usar para que sus datos se mantengan seguros y altamente disponibles para sus productos, servicios y operaciones.
En este artículo, profundizaremos en las diversas tecnologías y técnicas que un administrador de sistemas tiene a su disposición para mantener los datos seguros.
El enfoque tradicional de la protección de datos
Durante mucho tiempo, la filosofía detrás de la protección de datos en la sala de servidores o el centro de datos ha sido una redundancia. No puede permitirse el lujo de que sus datos se pierdan, se dañen o se vean en peligro, por lo que siempre debe tener una copia de seguridad.
Por supuesto, en la práctica, hacer copias de seguridad de sus datos es lo mínimo e indispensable. Verdaderamente, la protección de datos es un ejercicio de gestión de los objetivos de punto de recuperación (RPO) y los objetivos de tiempo de recuperación (RTO) para los servicios más esenciales en el desarrollo de su tecnología operativa.
La solución de la industria para las expectativas de alto nivel de servicio era el clúster de alta disponibilidad (HA). En la implementación activa/pasiva tradicional, un servidor controla la carga mientras un servidor de copia de seguridad permanece en espera hasta que se produzca una falla. Cuando un servidor falla, su carga de trabajo se pasa al servidor de conmutación de recuperación hasta que se pueda restaurar.
De forma alternativa, también se puede implementar un clúster activo/activo. En este escenario, un equilibrador de carga utiliza los dos servidores del clúster para controlar las solicitudes, a fin de hacer coincidir el rendimiento de un clúster activo/pasivo durante una falla, al tiempo que duplica el rendimiento durante el funcionamiento normal.
Más allá de las arquitecturas de agrupación en clústeres, la protección de datos también incluye la creación de discos en espejo, snapshots y redes redundantes. Aunque la disponibilidad de herramientas para los administradores de sistemas ha evolucionado, el enfoque general de la protección de datos siempre ha sido el de la adaptación a través de la redundancia.