¿Cuáles son las diferentes opciones para la recuperación de desastres de la computadora?

Las computadoras son vulnerables a desastres que resultan en la pérdida de datos. El software puede corromperse, dejando los archivos inutilizables. Los dispositivos de almacenamiento de datos u otro hardware pueden fallar, haciendo que los archivos sean inaccesibles por medios normales. La recuperación ante desastres de la computadora es el proceso mediante el cual los datos se recuperan y se hacen accesibles, generalmente y con suerte, de la misma forma que antes de que ocurriera el desastre. Las opciones para la recuperación de desastres incluyen el uso de discos duros externos, discos de rescate y servicios de recuperación de datos de Internet, así como otros medios de recuperación de datos.

La organización de los datos informáticos se ha vuelto muy sofisticada, aumentando la probabilidad de problemas graves como la pérdida de datos. Los grandes sistemas operativos y bases de datos son especialmente vulnerables a esto. Los errores del disco duro, los errores del usuario, los ataques malintencionados y los errores en la lógica de programación ponen a una computadora en riesgo de sufrir un desastre.

Un plan de recuperación de desastres de la computadora es integral para la propiedad y el funcionamiento de la computadora si un usuario espera restaurar los datos perdidos en caso de un desastre. Hacer copias de seguridad de datos importantes con regularidad es parte de este plan. Existen varias opciones para lograr esto, según el tipo y la cantidad de datos de los que se realiza la copia de seguridad, así como el método esperado de recuperación ante desastres de la computadora.

Una de las formas más antiguas de recuperación ante desastres de computadoras es el uso de discos de rescate. Los discos de rescate generalmente se fabrican cuando la computadora es nueva y no se ha ajustado para satisfacer las necesidades de un usuario específico. Estos discos contienen una copia impecable del estado del sistema operativo y también pueden almacenar utilidades y software incluido. Durante la recuperación de desastres de la computadora, un programa diseñado para llevar a cabo la restauración de datos instala los archivos contenidos en los discos en el disco duro de la computadora.

Algunas personas pueden utilizar discos duros externos para realizar copias de seguridad de los archivos. Esto tiene la ventaja de proporcionar un sistema redundante en caso de pérdida de datos. Los archivos no relacionados con el entorno operativo de la computadora generalmente se respaldan en discos duros externos. También pueden utilizarse para realizar copias de seguridad de información confidencial en caso de que se pierda debido a otros factores además de la falla del disco duro o del sistema operativo. La principal desventaja de usar discos duros externos es que también pueden fallar tan fácil e inesperadamente como un disco duro interno.

Si una persona u organización pierde datos importantes debido a la muerte de un disco duro y no ha estado haciendo copias de seguridad, otra opción podría ser llevar el disco duro defectuoso a una instalación que tenga las herramientas, el entorno y la habilidad para intentar copiar el archivo. datos a medios no dañados. Los datos deben ser extremadamente importantes, o el usuario de este tipo de recuperación de desastres de computadora debe tener una gran cantidad de dinero para justificar el alto costo. No hay garantía de que se recuperarán todos los archivos.

Internet es un medio popular de planificación de la recuperación ante desastres de la computadora. Conocidos como computación en la nube, estos servicios en línea van desde el simple almacenamiento remoto de archivos hasta sofisticados servicios de imágenes de disco duro diseñados para restaurar documentos, archivos del sistema y configuraciones de usuario. Naturalmente, surge la cuestión de la privacidad y la seguridad. Los servicios de almacenamiento de datos remotos son conscientes de esto y proporcionan métodos de cifrado para garantizar que los datos no puedan ser interceptados durante la transferencia hacia o desde equipos remotos ni infiltrados después de que se complete la carga.