Skip to main content

¿Cuáles son las diferentes opciones para la recuperación de desastres por computadora?

Las computadoras son vulnerables a los desastres que resultan en la pérdida de datos. El software puede corromperse y dejar los archivos inutilizables. Los dispositivos de almacenamiento de datos u otro hardware pueden fallar, haciendo que los archivos sean inaccesibles por medios normales. La recuperación ante desastres por computadora es el proceso mediante el cual los datos se recuperan y se hacen accesibles, generalmente y con suerte, de la misma forma que antes de la ocurrencia del desastre. Las opciones para la recuperación ante desastres incluyen el uso de discos duros externos, discos de rescate y servicios de recuperación de datos de Internet, así como otros medios de recuperación de datos.

La organización de los datos de la computadora se ha vuelto muy sofisticada, lo que aumenta la probabilidad de problemas graves como la pérdida de datos. Los grandes sistemas operativos y bases de datos son especialmente vulnerables a esto. El error del disco duro, el error del usuario, los ataques maliciosos y los errores en la lógica de programación ponen a una computadora en riesgo de desastre.

Un plan de recuperación de desastres de la computadora es integral para la propiedad y operación de la computadora si un usuario espera restaurar los datos perdidos en caso de un desastre. Hacer regularmente copias de seguridad de datos importantes es parte de este plan. Existen varias opciones para lograr esto, dependiendo del tipo y la cantidad de datos que se están respaldando, así como del método esperado de recuperación de desastres por computadora.

Una de las formas más antiguas de recuperación de desastres por computadora es el uso de discos de rescate. Los discos de rescate generalmente se hacen cuando la computadora es nueva y no se ha ajustado para satisfacer las necesidades de un usuario específico. Estos discos contienen una copia original del estado del sistema operativo y también pueden almacenar utilidades y software incluido. Durante la recuperación ante desastres de la computadora, un programa diseñado para llevar a cabo la restauración de datos instala los archivos contenidos en los discos del disco duro de la computadora.

Algunas personas pueden usar discos duros externos para hacer copias de seguridad de los archivos. Esto tiene la ventaja de proporcionar un sistema redundante en caso de pérdida de datos. Los archivos no relacionados con el entorno operativo de la computadora generalmente se respaldan en discos duros externos. También pueden usarse para hacer una copia de seguridad de la información confidencial en caso de que se pierda debido a otros factores además del disco duro o la falla del sistema operativo. La principal desventaja de usar discos duros externos es que también pueden bloquearse tan fácil e inesperadamente como un disco duro interno.

Si una persona u organización pierde datos importantes debido a la muerte de un disco duro y no ha estado haciendo copias de seguridad, otra opción podría ser llevar el disco duro fallido a una instalación que tenga las herramientas, el entorno y la habilidad para intentar copiar el datos a medios no dañados. Los datos deben ser extremadamente importantes, o el usuario de este tipo de recuperación de desastres por computadora debe tener una gran cantidad de dinero para justificar el alto costo. No hay garantía de que se recuperen todos los archivos.

Internet es un medio popular de planificación para la recuperación ante desastres informáticos. Conocidos como computación en la nube, tales servicios en línea van desde el simple almacenamiento remoto de archivos hasta sofisticados servicios de imágenes de disco duro diseñados para restaurar documentos, archivos de sistema y configuraciones de usuario. La cuestión de la privacidad y la seguridad surge naturalmente. Los servicios de almacenamiento de datos remotos son conscientes de esto y proporcionan métodos de encriptación para garantizar que los datos no puedan ser interceptados durante la transferencia hacia o desde computadoras remotas ni infiltrarse después de que se complete la carga.