Conoce en todo momento el estado de tu infraestructura IT con estos sistemas de monitorización y alerta

conasa

Nuevo artículo que publico en el blog de mi empresa (CONASA)
Esta vez para hacer una pequeña introducción a los sistemas de monitorización
Puedes leer aquí el artículo completo
http://www.conasa.es/blog/conoce-momento-estado-infraestructura-it-estos-sistemas-monitorizacion-alerta/

 

Hoy vamos a tratar un tema del que hace tiempo que quería hablar, que me parece muy interesante, a la vez que importante, ya que puede ayudarnos a asegurar la continuidad del negocio.

Hoy en día los negocios se apoyan cada vez más en los sistemas informáticos, hasta el punto de que muchas empresas podrían llegar a desaparecer o a tener grandes pérdidas ante un fallo grave de los sistemas informáticos. Unido a esto, vemos también como la complejidad de nuestra infraestructura informática va creciendo.

Cuando se habla de estos asuntos de seguridad, la mayoría de las veces se hace sobresoluciones reactivas (Backup, réplicas, segundo CPD, …), es decir, posibles soluciones para cuando el fallo ya se ha producido.

Lo que conseguimos con la monitorización, sin embargo, es poder realizar acciones preventivas, de forma que no lleguemos a ese punto de fallo en los sistemas.

Podemos monitorizar casi cualquier elemento de nuestra infraestructura (Hardware, S.O., espacio en disco, disponibilidad de aplicaciones, ancho de banda en uso, temperatura delCPD, …)

La verdad es que este campo de la monitorización es amplio y hay muchas soluciones, algunas propietarias y otras basadas en Open Source. Voy a hablaros de algunas con las que me ha tocado trabajar en algún momento.

NAGIOS

Es posiblemente la principal herramienta de monitorización de código abierto. El núcleo de la aplicación es gratuito (www.nagios.org) y desde hace unos años existe también una versión de pago: NagiosXI (www.nagios.com). La versión de pago incluye el núcleo con una interfaz web mejorada y muchos extras que la hacen más potente y cómoda de configurar. Para medianas y grandes empresas, yo siempre recomiendo Nagios XI. A diferencia de Core,XI tiene mas herramientas de Gestión como informes, reportes, SLA, Dashboard, etc. Además su administración y configuración es mucho mas simple y mantiene todas las funciones de Nagios Core.

Si lo que buscas es solo monitoreo, con Nagios Core es suficiente. XI tiene un costo de licenciamiento pero es bajo en comparación a otras herramientas.

Una de las principales ventajas de Nagios es que está muy extendido, llegando a considerarse un estándar de monitorización en las empresas. Unido a esto, exixten miles deplugins de monitorización y de Add-on (www.nagiosexchange.org) que extienden considerablemente las capacidades originales del software.

CENTREON

Inicialmente, Centreon era un añadido para Nagios que, apoyándose en una base de datosMySQL, nos permitía tener tanto la configuración como la monitorización desde el mismo interfaz web. He de reconocer que es el sistema que he utilizado principalmente en mis instalaciones, por la comodidad de la configuración con el interfaz web y, sobre todo, porque era la forma más sencilla para consultar/administrar para el cliente final. También permite definir usuario y niveles de permisos, por lo que te puede resultar útil para crear usuarios con permisos de sólo consulta, sin riesgo de que estropeen la configuración.

ICINGA

Icinga es un fork de Nagios. A partir de un núcleo común con Nagios ha seguido un desarrollo paralelo manteniendo la filosofía de código abierto. Tiene un interfaz web muy mejorado respecto a Nagios Core y, además, al compartir el núcleo con Nagios, la gran mayoría de plugins y scripts disponibles para Nagios son compatibles con Icinga. La verdad es que Icinga ha evolucionado muy bien, incluso en la última versión parece que han incluido un apartado para poder hacer la configuración desde el interfaz web, en lugar de tener que editar varios ficheros de texto, lo que facilita mucho su utilización a la mayoría de personas.

Otras opciones

Aquí os indico otros sistemas de monitorización (aunque hay bastantes más). Os dejo también algún enlace por si queréis ampliar información. He leído sobre ellos y tienen buena pinta, pero no he tenido oportunidad de probarlos a fondo por lo que no puedo comentar mucho sobre los mismos:

En definitiva

Para finalizar, quiero recalcar la importancia de tener la infraestructura y los sistemas monitorizados. Como suele decirse, más vale prevenir que curar. Una correcta monitorización nos permite ser proactivos, adelantarnos a los problemas y darles solución antes de que se conviertan en una incidencia que afecte de forma importante a la actividad de la empresa o que incluso pueda suponer un riesgo para la continuidad del negocio.

Extras

Hace unos años se llegó a crear una plataforma que facilitaba la implantación de Nagios(Full Automated Nagios), pero no hay versiones nuevas desde abril de 2013. De todas formas, te dejo un enlace a la web http://www.fullyautomatednagios.org/ y un listado de lo que contenía.

FAN estaba basada en CentOS, con las ventajas de la estabilidad y actualizaciones del sistema, y traía Nagios y sus añadidos completamente instalados y configurados para poderlos usar rápidamente.

Contenido de FAN:

  • Nagios: core monitoring application;
  • Nagios plug-ins: plug-ins to monitor different equipments;
  • Centreon: Web interface for Nagios;
  • NagVis: advanced mapping (geographical, functional, by services…);
  • NDOUtils: stores the Nagios data into a MySQL database;
  • NRPE: makes it possible to monitor the Windows servers (the NRPE daemon is not provided);
  • NaReTo (Nagios Reporting Tools): reporting tool (availability report).

Aunque actualmente el producto esté parado sí es interesante la lista de añadidos, que se puede tomar como referencia para montar el sistema de monitorización.

 

Espero que os resulte de utilidad.

Día Internacional de Internet Segura

Hoy 9 de febrero es el Día internacional de Internet Segura.
Con motivo de este día he publicado un artículo en el blog de CONASA con algunas recomendaciones para poder navegar por Internet de forma más segura.

Por no repetirme te dejo el enlace al blog para que puedas leerlo.
http://www.conasa.es/blog/seguridad/algunas-recomendaciones-en-el-dia-de-la-internet-segura/

Hoy, día 9 de febrero, se celebra el “Día Internacional de la Internet Segura”. Como ocurre con todos los “Días de …”,  no se trata de que nos preocupemos del tema en cuestión únicamente ese día, sino para que nos sirva de recordatorio para el resto del año.

En la actualidad, usamos Internet prácticamente para todo. De hecho, estás leyendo este artículo gracias a Internet. Usamos Internet tanto para el trabajo como para la vida personal. Correo electrónico, redes sociales, servicios bancarios, páginas de todo tipo que requieren registro, páginas de encuestas… Al final, cientos de sitios que visitamos en diferentes situaciones y en los que acabamos dejando o compartiendo información personal o laboral.

La mayoría de las veces, como usuarios, no nos preocupamos de quién o qué está al otro lado de esa página a la que acabamos de acceder. Y la realidad es que mucha gente hace mucho dinero con la información que cada uno compartimos de forma consciente o inconsciente.

Podríamos decir el típico consejo que se dice en estos casos,:“usa el sentido común” (aunque es cierto que a veces parece el menos común de los sentidos). Pero, por prevenir, aprovecharé este día para hacer o recordar algunas recomendaciones. No se trata de no utilizar Internet, se trata de poder movernos a través de una Internet más segura.

Si es posible, no reveles información personal.

Para empezar, una pequeña lista con datos que nunca tendremos que dejar en una web, salvo que estemos muy seguros del sitio, y que por supuesto nunca tendríamos que dejar en webs a las que hayamos accedido a través de un enlace en un email o un mensaje en WhatsApp, Facebook o  cualquier otra aplicación: nombre completo, dirección, teléfono, datos de tarjeta de crédito, datos de familiares y contraseñas.

Tampoco cuentes en redes sociales tus planes de ocio o vacaciones antes de tiempo. Podrás compartir algunas cosas después, pero no publiques información de cuando NO estarás en casa. Es posible que algún “amigo de lo ajeno” decida aprovechar que estás de vacaciones (tienes información pública) para pasar por tu casa (has publicado la dirección o fotos de tu casa) a retirar esa tele tan nueva y ese superordenador que te regalaron en navidad (y que tardaste menos de un minuto en compartirlo por Twitter).

Mantén tu sistema, antivirus, navegador de Internet y aplicaciones actualizados.

Es de sobra conocido que muchos sitios web maliciosos se aprovechan de vulnerabilidades del sistema operativo o del navegador de Internet para obtener información nuestra y de nuestros equipos (acceso a archivos, cookies, usuarios y contraseñas almacenados en el explorador de Internet, historial de navegación…).

Las actualizaciones del sistema operativo, antivirus, exploradores de internet y otras aplicaciones, no sólo añaden mejoras y nuevas funcionalidades, si no que corrigen vulnerabilidades y problemas de seguridad, o detectan nuevos virus o malware en el caso de los antivirus.

Unido a este asunto, os dejo este enlace a un post sobre navegadores seguros. Es un poco antiguo pero merece la pena echarle un ojo.

Utiliza contraseñas seguras.

Tienes que pensar que la contraseña es como la llave de la puerta de tu casa. No utilizas un cordel para cerrar la puerta de tu casa, buscas tener una buena cerradura de seguridad. Incluso doble cerradura y la puerta blindada. De igual manera no puedes utilizar contraseñas sencillas en tus sitios de Internet.

Utiliza contraseñas con mayúsculas, minúsculas, números y símbolos, y de al menos 8 caracteres. Para facilitar la tarea, existen páginas para generar contraseñas aleatorias según estos requisitos. Para hacerte una idea de qué no debes hacer, observa este artículo con las peores contraseñas de 2015.

En segundo lugar, si el sitio web lo permite (y hay muchos que lo permiten), utiliza la autenticación en 2 pasos. Con la autenticación en 2 pasos añades una capa extra de seguridad que te puede proteger de más de un susto. Generalmente, se basa en tu contraseña y en un código que suelen enviarte al móvil.

Siguiendo con el tema de las contraseñas, igual que no usas la misma llave para tu casa, para el coche, para el buzón de correo o para el candado de la bici, no es recomendable utilizar la misma contraseña en todo lo que utilizas en Internet, porque una vez que alguien consiga la llave (contraseña), tendrá acceso a toda tu información. Incluso capacidad para suplantar tu identidad.

Para terminar con el tema de las contraseñas, y posiblemente la única diferencia con la comparativa de las llaves de casas, recordar que es necesario cambiarlas de forma periódica. Si algún atacante ha conseguido un fichero con la contraseña encriptada, con suerte, para cuando consiga desencriptarla ya la habréis cambiado y no le servirá.

Otros consejos.

Y ahora algunos consejos más breves:

  • Siempre que puedas, navega por sitios seguros (https en lugar de http) y sitios de reputación conocida.
  • Ten cuidado con los adjuntos de los emails, sobre todo si no has solicitado ningún archivo.
  • Cuidado con los enlaces acortados (muy usados en Twitter), no suele quedar claro a donde te llevan.
  • Si te conectas a una wifi pública, no accedas a sitios que requieran contraseña o no consultes el email o WhatsApp desde tu móvil.
  • Mucho cuidado con las descargas de aplicaciones, cada vez hay más malware para los móviles. Muchos sitios de descargas de aplicaciones “piratas” añaden malware o utilizan vulnerabilidades del explorador para obtener datos personales.

Conclusión.

Una primera conclusión, sostentada en el sentido común: la información que no le darías a un desconocido en la calle no se la des a una página de Internet de dudosa reputación. La mayoría de los problemas y engaños los podemos evitar si estamos atentos y aplicamos las recomendaciones de seguridad.

Y otra frase que leí en alguna web. “Cuando no pagas por un producto, tú (o tu información) eres el producto.”

Puedes encontrar información y herramientas útiles en un par de páginas web muy recomendables del gobierno:

Y también son de interés estas dos páginas divulgativas:

Espero que te resulte de utilidad.

Raspberry PI: Raspbian Jessie Lite – Instalación

Hoy voy  a instalar una versión mínima de Raspbian para hacer algunas pruebas con mi Raspberry PI en las que no me interesa el entorno gráfico.

Tengo la intención de montar un sistema de monitorización de infraestructuras informáticas de bajo coste con la Raspberry PI. En principio probaré con Nagios, ya que he trabajado algo con Nagios y algunos otros sistemas relacionados (Centreon, Icinga, …). Espero que llegue a buen puerto esta aventura.

Los paso los voy a explicar sobre Linux, pero al final del documento daré algunas anotaciones para hacerlo también en Windows.

Material:

  • Raspberri PI (yo tengo el modelo B)
  • Tarjeta SD (voy a usar una de 2 GB)
  • Ordenador (en mi caso con Linux Mint)

Lo primero es descargar la imagen para la SD, para ello vamos a la web del proyecto Raspberry, en la sección de descargas –> Raspbian (https://www.raspberrypi.org/downloads/raspbian/)  y elegimos la imagen que queremos descargar, en nuestro caso Raspbian Jessie Lite (375MB).

https://downloads.raspberrypi.org/raspbian_lite_latest (Fichero .ZIP)

Una vez que tenemos el fichero descargado, vamos a la carpeta en la que la hemos descargado y descomprimimos el fichero.

En mi caso:

$ cd Descargas
$ unzip 2015-11-21-raspbian-jessie-lite.zip

Ahora vamos a ver en qué ruta está nuestra tarjeta SD. Para ello ejecutamos

$ df -h

Raspbian-lite-1

Para poder volcar la imagen a la tarjeta SD primero es necesario desmontar el almacenamiento ejecutando

$ sudo umount /dev/mmcblk0p1

Después volcamos la imagen a la tarjeta SD con el comando “dd” de la siguiente manera:

$ sudo dd bs=1M if=2015-11-21-raspbian-jessie-lite.img of=/dev/mmcblk0p

Esperamos un poco y ya tendremos la imagen volcada en nuestra SD.

raspbian-lite-2

En el próximo artículo sobre Raspberry PI, os hablaré sobre el primer arranque y las primeras configuraciones de esta versión de Raspbian en nuestra Raspberry PI.

Si quieres más información sobre cómo volcar la imagen de raspbian sobre la SD, con distintos sistemas operativos, puede consultar el siguiente enlace.

http://elinux.org/RPi_Easy_SD_Card_Setup

Otros enlaces:

Raspberry PI – Y ahora qué?

Hola,

En este artículo quiero ir poniendo todos los pasos que he ido dando con la Raspberry hasta llegar como la tengo hoy en día, de forma que sirva de base para entender los futuros artículos que redacte respecto a la Raspberry PI.

Yo tengo la Raspberri PI modelo B, aunque a día de hoy ya han salido el modelo “B+” y la versión 2 de Raspberry y añaden mejoras muy interesantes, me centraré en el modelo que yo tengo, y que creo que de momento es el más extendido.

Como no quiero hacer “copia – pega” de los sitios que he visitado iré poniendo una descripción de lo que he querido hacer, los enlaces al sitio o sitios de referencia y alguna anotación extra si fuese necesaria.

  1. Instalar sistema
    1. Descargar sistema:
    2. Instalar sistema en SSD:
    3. Instalar sistema en USB:
  2. Primeros pasos
    1. Configurar sistema:
    2. Actualizar sistema:
  3. Acceso Externo
    1. SSH:
    2. VNC tunel SSH:
    3. Otros:

Error VMware Virtual Center: Base de datos llena

Un nuevo artículo que escribí para mi empresa y todavía no había compartido aquí.

Esta vez es un artículo técnico sobre el problema que podemos tener cuando se nos llena la base de datos del Virtual Center.

Accede al artículo completo aquí:

http://www.conasa.es/error-vmware-virtual-center-base-de-datos-llena/

Hoy voy a hablar de un problema que no es nuevo y, por suerte, tampoco es muy habitual, pero que se puede convertir en un problema serio si nos sucede. Por supuesto, también voy a dar la solución técnica.

El problema:

El problema es que el servicio de Virtual Center no inicia porque la base de datos ha llegado al límite permitido por la licencia, generalmente 4GB.

Error VMware Virtual Center: Base de datos llena

El problema se da cuando tenemos instalado nuestro Virtual Center en un servidorWindows. Por limitaciones de licencia, la base de datos tiene un tamaño máximo de 4GB. Cuando la base de datos alcanza ese tamaño se paraliza y el servicio de virtual center se detiene.

Nuestros servidores virtuales seguirán funcionando, por lo que no perderemos servicio pero, al no haber virtual center (está detenido), sí que careceremos de todas las ventajas de la virtualización. Nos quedaremos sin Alta Disponibilidad (HA), no podremos mover máquinas virtuales entre hosts (vMotion), dependiendo de nuestra solución de backup, lo más probable es que no podamos realizar backup de nuestras máquinas virtuales, y tampoco restaurarlas en caso de necesidad. En definitiva, tendremos servidores virtuales corriendo en hosts independientes.

Como se puede ver, sin ser un problema crítico que nos paralice la empresa, sí es un problema serio que puede terminar afectando gravemente a nuestra infraestructura de virtualización.

Por suerte para nosotros, este problema tiene una solución relativamente sencilla.

La solución:

La solución, a modo de resumen, será borrar datos antiguos de la base de datos y liberar espacio en la base de datos.

Para solucionar este problema seguiremos los siguientes pasos:

  1. Iniciamos SQL Server Management Studio Express. Entramos con un usuario con permisos de administrador.
    Iniciar SQL Server Management Studio Express
  2. Desde la web http://kb.vmware.com/selfservice/microsites/search.do?cmd=displayKC&docType=kc&docTypeID=DT_KB_1_1&externalId=1000125descargamos el script VCDB_Purge_MSSQL_V2.X.zip y lo descomprimimos.
    Descargar script
  3. Ejecutamos el script, nos volverá a pedir usuario y contraseña para añadir el script alSQL. Seleccionamos la base de datos del Virtual Center, generalmente VIM_VCDB.
  4. Primero realizamos una prueba del script, con las líneas “SET @DELETE_DATA = 0” y “SET @CUTOFF_DATE = GETUTCDATE () -20”. Esto nos dirá si el script se ejecuta correctamente y el número de líneas que va a borrar.
  5. Si la prueba se realiza correctamente, modificamos la linea “SET @DELETE_DATA = 1”, quedando como la imagen.

    Modificación línea “SET @DELETE_DATA = 1”
  6. Cuando termine de ejecutarse el script, hay que hacer la reducción de la base de datos.Para ello seleccionamos la base de datos con el botón derecho del ratón y vamos a “Tareas -> Reducir -> Base de datos”
    “Tareas -> Reducir -> Base de datos”Nos arrancará un asistente, al que daremos “Aceptar” y, cuando termine, nos indicará en cuanto ha reducido nuestra base de datos.Asistente

    Ejecutando

  7. Una vez que termine el proceso ya podremos iniciar el servicio de Virtual Server.
    Iniciar servicio Virtual Server
  8. Para terminar, e intentar que no nos vuelva a pasar, tendremos que configurar nuestroVCenter para que registre menos datos.

 

En fin, espero que todo esto os resulte de utilidad y espero que no os surja este problema. Pero, por si acaso, ya sabéis la solución. Por supuesto os recomendaría que esta solución la aplique personal especializado.

Ante cualquier consulta no dudes en preguntarnos, te ayudaremos encantados.

Espero que os resulte de utilidad.

Mantén tus datos a salvo. 10 herramientas para la creación de copias de seguridad

Aquí os dejo un enlace a una nueva colaboración en el blog de mi empresa.

http://www.conasa.es/manten-tus-datos-a-salvo-10-herramientas-para-la-creacion-de-copias-de-seguridad/

Sigo hablando del tema de las copias de seguridad, en este caso de los backups personales (PCs, portátiles, …).

El primer artículo sobre el backup era muy genérico y toqué un poco más el tema de infraestructuras. Hoy, quiero centrarme en el backup puro y duro, empezando desde el más básico o personal.

Recordad que el backup es el método que utilizamos para tener duplicada (copiada) nuestra información. Aunque nos lo recuerdan muchas veces, volveré a insistir en la necesidad de tener uno o varios backups de nuestros datos y verificar que el backup es correcto y se puede recuperar.

En cuestiones de backup, lo ideal sería seguir la “regla 3-2-1” (tres copias de tus datos en dos ubicaciones diferentes, uno de los cuales tendría que estar off-site, en un lugar distinto que nuestro equipo). En el caso de los backups personales, por ejemplo, podría suponer tener los datos en nuestro equipo, en un disco externo USB y en un servicio de almacenamiento en la nube (privada o pública).

Por empezar por lo más básico, podríamos hablar de un copia/pega de ficheros de un dispositivo de almacenamiento a otro. En el ámbito personal, podríamos hablar de copiar nuestras fotos y documentos de nuestro ordenador a un disco usb externo. Esta copia podemos hacerla de forma manual o automatizada. Lógicamente recomiendo la copia automatizada, evitará despistes.

Los sistemas operativos actuales suelen tener incluida alguna utilidad para hacer copias (Robocopy, Copias con Windows 7, rsync (más información en este link)

Algunas herramientas de backup

Utilidades gratuitas

Para uso personal, hay utilidades gratuitas que funcionan francamente bien.

  • CobianBackup: Aunque no ha evolucionado desde 2012, ya que su desarrollador se dedica a otras aplicaciones en la actualidad, sigue siendo una herramienta muy cómoda para realizar backups, tanto programados como de forma manual, con un montón de opciones como comprimir el backup, separar por fechas, cifrar el backup, ejecutar tareas previas o posteriores al backup, incluso mandar el backup a un servidor FTP.
  • Genie TimeLine.

Utilidades de pago

También hay utilidades de pago muy recomendables

  • Genie Timeline Professional: La versión de pago de la aplicación anterior, con más opciones para el backup. Yo tuve oportunidad de probarla una temporada y la verdad es que me gustó mucho, hacía el backup de forma automática cuando estaba programado o cuando le conectaba el disco USB, si se había quedado pendiente. Conbackups incrementales y muy sencillo a la hora de recuperar copias o distintas versiones de un archivo.
  • Acronis:  Otra genial herramienta que hace una imagen de nuestro equipo y nos permite restaurar ficheros individualmente o todo nuestro sistema y datos tanto en el mismo equipo como en un equipo distinto (Universal Restore). Permite hacer una imagen de nuestro disco o partición en local (partición o disco de backup) o en un disco USB.

Servicios en la nube

Hablando de copias personales no podemos olvidarnos de los servicios en la nube. Servicios que suelen ofrecen un almacenamiento gratuito, muy válido para la mayoría, y que también tienen tarifas para mayor capacidad de almacenamiento o servicios extras.

  • Drive de Google: Ofrece 15GB de almacenamiento gratuito. Dispone de cliente parawindows, iOS y Android, que permite tener carpetas sincronizadas automáticamente entre el equipo y la nube. Puedes compartir carpetas y ficheros con otros usuarios y se integra perfectamente con otros servicios de Google. También puedes, por ejemplo, configurar la copia automática de las fotos y videos que realizas con tu smartphone.
  • Dropbox: Ofrece inicialmente 2GB de espacio gratuito y, al igual que Google Drive, permite compartir carpetas y ficheros con otros usuarios. Dispone de cliente paraWindows, Linux, iOS y Android. Incluso existe una versión portable del cliente paraWindows, que puedes llevar en tu unidad USB y sincronizar ficheros aunque no estés en tu equipo.
  • OneDrive de Microsoft: Al igual que Google ofrece 15GB de almacenamiento gratuito. Dispone de cliente para Windows, iOS y Android, que permite tener carpetas sincronizadas automáticamente entre el equipo y la nube. Como en los anteriores, puedes compartir carpetas y ficheros con otros usuarios. Integra el servicio de Office Web, lo que lo hace muy cómodo, incluso, para trabajar con tus documentos Officedesde cualquier explorador de Internet. Entre las opciones de pago, me parece interesante la opción de 1TB por 7€ al mes, ya que incluye Office 365.
  • Box: Con Box empezamos con 10GB de almacenamiento gratuito y, al igual que los anteriores, también dispone de cliente para Windows, iOS, Andoid (linux?). De Box me parecen interesantes las opciones que ofrece como espacio de trabajo compartido para que varios usuarios puedan trabajar con los mismos documentos desde cualquier lugar, manteniendo un backup e historial de versiones.

Soluciones para empresas

En el ámbito empresarial, existen soluciones para aquellos casos en que la información no se guarda directamente en los servidores de la empresa. He de decir que soy de la opinión de que los datos de la empresa tienen que estar en los servidores de la empresa y no repartidos en PCs o portátiles. En los servidores están más seguros (Tipo de hardware, RAIDde discos, …) y se pueden aplicar mejores políticas de backup y custodia de datos (el backupde servidores e infraestructuras irá en el próximo post). Estas soluciones «workstation» se suelen integrar con la solución global de backup de la empresa.

  • Acronis: Como he indicado anteriormente, Acronis realiza una imagen de nuestro disco duro o partición y, posteriormente, permite hacer una recuperación completa de nuestro equipo, incluso en hardware diferente (Universal Restore), o también permite hacer una recuperación granular de ficheros. Estos archivos de imagen que generaAcronis los podemos almacenar en una partición especial en nuestro equipo, en un disco externo o en una unidad de red de nuestro servidor empresarial.
    Otra opción interesante de Acronis es Acronis Backup Advanced for PC, que nos permite administrar el backup de nuestros equipos desde una consola centralizada.
  • Symantec: (System Recovery Desktop Edition y Desktop and Laptop Option) De las opciones de Symantec, me parece más recomendable Symantec Desktop and Laptop Option por las posibilidades que ifrece la herramienta de gestión centralizada deSymantec, así como alguna de sus características principales:
    • Protección de archivos automatizada: Desktop and Laptop Option automatiza la copia de los archivos de usuario en un recurso compartido de red.
    • Copia de seguridad y restauración sin conexión: cuando los usuarios no estén conectados, Desktop and Laptop Option realizará copias de seguridad de los archivos en una carpeta local a la que puedan acceder los usuarios para efectuar la restauración. Una vez restaurada la conexión, los datos serán transferidos del archivo local al recurso compartido de red.
    • Copias de seguridad optimizadas: realiza copias de seguridad de los datos de manera óptima, con eliminación de datos duplicados en el cliente y copias de seguridad incrementales, lo que minimiza el tráfico de red y ahorra mucho espacio de almacenamiento.
    • Programación: permite realizar copias de seguridad de los archivos de forma continua, programada, periódica o manual.

Con esto finalizo el post dedicado a copias de seguridad personales. En breve uno nuevo dedicado a las copias de seguridad de servidores.

 

Espero que os resulte de utilidad.