¿Qué es la redundancia en informática?

Tanto en el funcionamiento de sistemas informáticos relevantes como en el manejo de conjuntos de datos críticos, una redundancia planificada debe ser un componente sólido de prevención de riesgos y protección de datos. Los sistemas son redundantes si los mismos componentes técnicos y conjuntos de datos están disponibles varias veces en paralelo. Este tipo de sistemas protege contra pérdidas y fallos. Sin embargo, la redundancia no solo tiene ventajas.

MyDefender
MyDefender de IONOS
  • Protección contra el secuestro de datos
  • Escaneos antivirus periódicos
  • Copias de seguridad automáticas y restauraciones

Redundancia: explicación de qué es la redundancia

El sustantivo “redundancia”, al igual que el adjetivo “redundante”, viene del latín “redundare”. El término se compone de “re”, que significa “volver, y “unda”, que significa “ola”, y describe algo que existe en abundancia, por lo tanto, también algo que existe varias veces y en exceso. Mientras que “redundante” no se utiliza tanto en el lenguaje diario, en informática, la llamada redundancia tiene una presencia mucho más importante.

¿Qué es la redundancia en la informática?

Al hablar de redundancia en informática, hay que hacer referencia a la seguridad en los data centers y a la disponibilidad de los sistemas. Es decir, a los datos y a los componentes del sistema que son múltiples, paralelos, dobles o reflejados y que, por tanto, están disponibles más de una vez. Dependiendo del contexto, esto puede ser positivo o negativo. La redundancia, en sentido positivo, se refiere a conjuntos de datos críticos para el sistema, que existen de manera múltiple o se reparten en muchos servidores. Por su parte, la redundancia con connotación negativa hace referencia a aquellos datos duplicados de forma involuntaria que ocupan espacio de almacenamiento innecesario.

Por ello, hay que distinguir entre redundancia involuntaria e intencionada:

Redundancia involuntaria

Tanto la redundancia por error como la involuntaria en sistemas o centros de cálculo de una organización se puede encontrar en forma de conjuntos de datos almacenados de manera múltiple en un lugar o distribuidos en múltiples ubicaciones.

Los duplicados de datos dificultan el cuidado de conjuntos de datos y conducen a anomalías, ya que no queda claro a qué datos se puede acceder o qué conjuntos de datos son actuales. Es por eso por lo que las redundancias involuntarias ocupan un importante espacio de almacenamiento y consumen energía innecesariamente. Esto se evita a través de la normalización de bancos de datos.

Redundancia intencionada

La redundancia intencionada tiene que ver con una repetición múltiple planificada de componentes técnicos para garantizar servidores seguros, reforzar las vías de suministros y poder proteger los datos críticos del sistema o la empresa. Es por esto por lo que se pueden diferenciar los siguientes conceptos de redundancia:

  • Redundancia funcional: componentes del sistema técnicos establecidos de manera múltiple y/o paralela, en su mayoría dentro de un dispositivo
  • Redundancia geográfica: centros de datos (conjuntos de datos) establecidos de manera múltiple y distribuidos en distintas ubicaciones
  • Redundancia de datos: conjuntos de datos guardados de manera múltiple, reflejados o paralelos

La redundancia permite a las empresas protegerse contra la pérdida de datos y la caída de procesos críticos si se produjeran daños en el hardware, fallos en el sistema o ciberataques. Los datos se almacenan varias veces y de manera consistente en diferentes lugares, mientras que los componentes importantes como las vías de suministros de energía y la climatización están, al menos, duplicados.

En función de los componentes instalados, se distingue entre:

  • Redundancia homogénea: diseño múltiple de componentes que son idénticos en cuanto a la tecnología del fabricante. Debido a la similitud de los componentes, hay una clara desventaja. El riesgo de un fallo total debido a errores del fabricante o a ataques dirigidos a los fabricantes sigue siendo alto.
  • Redundancia diversa: diseño múltiple de componentes que se diferencian según el fabricante, la función y el tipo, lo que hace menos probable que haya errores generales en el sistema, un desgaste uniforme y fallos paralelos relacionados con el fabricante.
Consejo

Lo opuesto a la redundancia intencionada se llama Single Point of Failure (SPoF) y tiene relación con componentes disponibles fácilmente, como, por ejemplo, rutas de suministro simples, funcionalidad RAID sencilla o un solo servidor. En caso de fallo, ni los sistemas de reserva están disponibles ni los componentes redundantes pueden mantener el funcionamiento del sistema.

Componentes redundantes en informática

La redundancia como criterio para características o seguridad del sistema existe de las siguientes formas:

  • Componentes técnicos redundantes: componentes de sistemas de ordenadores y redes (como el aire acondicionado, las vías de suministro y los servidores) que, a través de un diseño múltiple, bien asumen las tareas de los sistemas y componentes que fallan, bien funcionan como reserva. Puede aplicarse tanto a componentes técnicos de un sistema como a centros de datos enteros que, mediante redundancia geográfica, están disponibles varias veces en ubicaciones diferentes.
  • Informaciones redundantes: datos superficiales, innecesarios, antiguos o duplicados que no son relevantes para el sistema y que, por norma general, ocupan un espacio no deseado en la memoria de almacenamiento.
  • Datos redundantes: datos múltiples, duplicados o distribuidos en varias ubicaciones y servidores que evitan la pérdida total de datos en caso de caída o daño. Esto es posible gracias a funciones RAID, copias de seguridad, virtualización o duplicación. Los datos redundantes sirven como copia de seguridad o como sistema de recuperación ante desastres o permiten un acceso más rápido a distancia.
  • Bits redundantes: las transferencias de datos se añaden como bits adicionales para evitar la pérdida de datos durante la transferencia.

Funcionamiento de los servidores redundantes

Si para las empresas es importante tener accesibilidad ininterrumpida a los servidores, se implanta una red informática, formada por sistemas de clúster con varios nodos de servidores redundantes. En una red, cada ordenador tiene el mismo acceso a las bases de datos existentes y puede asumir las funciones de acceso a los datos y a las aplicaciones críticas de los servidores caídos en caso de urgencia. De este modo, puede estar casi completamente garantizada la protección en caso de fallo.

Al distribuir las capacidades informáticas, el mantenimiento operativo, la puesta en marcha sin discos duros físicos a través del almacenamiento en red y la sustitución de servidores defectuosos son también posibles sin interrumpir los procesos de la empresa.

En función del concepto, podemos diferenciar dos modos de servidores redundantes:

  • Clúster activo/activo (simétrico): en el marco de un clúster activo/activo, los servidores trabajan como nodos de clúster en vivo, en los que trabajan múltiples ordenadores de forma paralela con capacidad distribuida o independientes unos de otros. En caso de fallo, la capacidad de cálculo se divide entre el resto de servidores que estén conectados.
  • Clúster activo/pasivo (asimétrico): los clústeres activos/pasivos se llaman clúster de conmutación por error y se basan en la existencia de un servidor redundante o servicios de red que funcionan como sistema de reemplazo en un modo inactivo y asumen las funciones del sistema principal en caso de fallos unilaterales mediante una conmutación. Esto conlleva una automatización a través del software de gestión de clústeres/equilibrador de carga. Con ello también se consigue un mantenimiento operativo sin pérdida de rendimiento.

¿Cómo se implementa la redundancia en informática?

Para implementar la redundancia en sistemas de redes y ordenadores, existen diferentes conceptos y formas:

RAID

RAID viene de “Redundant Array of Independent Disks” y se refiere a múltiples medios de almacenamiento físico (matrices RAID) que se unen para formar una partición. Con esto, la consistencia y la integridad de los conjuntos de datos se mantienen incluso si existen errores y permiten el intercambio de componentes sin pérdidas. Esto se hace, entre otros, a través del reflejo de discos duros o con paridades con datos distribuidos en la matriz. Sin embargo, los sistemas RAID se deben utilizar siempre junto con una copia de seguridad independiente de todos los datos críticos.

Clúster

Tal y como hemos mostrado anteriormente con los clústeres activo/activo o activo/pasivo, una red de ordenadores como clúster de alta disponibilidad o de equilibrio de carga ofrece una mejor disponibilidad, distribución de la carga y seguro de fallos mediante a la eliminación de puntos únicos de error (Single Points of Failure) y a la continuidad de las operaciones.

Redundancia geográfica

La redundancia geográfica se encuentra frecuentemente como concepto de redundancia en el clúster de ordenadores. Se utiliza cuando hay que proteger los sistemas especialmente críticos contra errores. Con esto, se construyen sistemas de ordenadores idénticos, separados de manera local unos de otros, y los datos se almacenan de forma geográficamente independiente. Si un centro de cálculo se cae, el centro de cálculo redundante puede encargarse de todas las tareas o restaurar completamente los conjuntos de datos. La redundancia geográfica óptima existe cuando existen copias de seguridad de datos adicionales en otros dispositivos.

Snapshots

Los snapshots son imágenes virtuales o instantáneas de los discos duros y permiten guardar de forma redundante los datos y los estados del sistema en otros centros de almacenamiento. Con ello, en caso de pérdida de datos en una ubicación, podemos realizar una recuperación de datos. Los requisitos de almacenamiento de los snapshots son notoriamente menores que los de las copias de datos, ya que se tratan de marcadores de referencia para las ubicaciones del almacenamiento de datos y no copias reales.

Backup o copia de seguridad

Un backup requiere mayor volumen de almacenamiento si se compara con los snapshots, ya que los datos se copian y guardan como copias de seguridad de forma redundante. Gracias a esta redundancia de datos, se puede reestablecer el estado de los datos por completo. Se recomienda hacer siempre una copia de seguridad adicional con una red de ordenadores redundante.

CDP (Continous Data Protection)

Con el CDP los datos se guardan en un marco respaldo de datos continuo, que supervisa cambios y actualiza la copia de seguridad de manera automática. Se trata entonces de una redundancia de datos que guarda datos críticos a tiempo real y protege contra fallos.

En resumen: la redundancia intencionada protege contra la pérdida de datos y refuerza la disponibilidad

Las ventajas de la redundancia intencionada son palpables: los sistemas y redes con múltiples componentes técnicos y medios de almacenamiento ofrecen una mayor resiliencia, un acceso a los datos más rápido y operaciones más sostenibles, ya que, incluso si hubiera fallos graves, la recuperación y continuidad de los datos están garantizadas. La desventaja de los sistemas redundantes son los costes relativamente altos de los componentes múltiples, el espacio de almacenamiento necesario y la actualización continua de las copias de datos.

A pesar de todo, la redundancia en centros de cálculo cada vez está adquiriendo más importancia en vista de las nuevas amenazas cibernéticas, la tecnología anticuada de los sistemas y los requisitos estrictos de protección de datos. Tanto los usuarios finales como los operadores de los centros de cálculo deberían prestar atención no solo en integrar de forma eficaz la conmutación por error y la seguridad del sistema a través de conceptos redundantes, sino también en identificarlos como una ventaja competitiva y USP mediante los niveles de calidad de los centros de cálculo.

¿Le ha resultado útil este artículo?
Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continua navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración de su navegador en nuestra. Política de Cookies.
Page top