Algunas reglas fundamentales sobre las copias de seguridad
24 agosto, 2022

Si eres un lector habitual de este blog, a estas alturas ya sabrás nuestra opinión sobre los back ups o copias de seguridad. Si no es el caso, déjanos decirte que se trata de un aspecto fundamental no sólo para los departamentos de ciberseguridad, sino que debería serlo para cualquier empresa.

Al fin y al cabo, las copias de seguridad son la mejor manera de garantizar la continuidad de un negocio, especialmente si este permanece al ámbito digital. Ahora que ya hemos remarcado la importancia de los backups, vamos a ampliaros esa información, además de proporcionaros una serie de buenas prácticas que podéis llevar a cabo a partir de este mismo momento.

Una de las dudas que a menudo surge entre profesionales del sector IT respecto a las copias de seguridad, tiene que ver con el tipo de información se debería de conservar backups. Algunos expertos recomiendan conservar copias de seguridad de absolutamente toda la información que tenga cualquier tipo de relación con el negocio, aunque desde MR Informática te recomendamos que como mínimo guardes una copia de seguridad de la información crítica corporativa, la obligatoria por ley (tanto propia como relativa a contratos con terceros), además de toda aquella información que sea necesaria para la continuidad del negocio.

Otra de las dudas que surge a menudo respecto a las copias de seguridad, es la periodicidad de las mimas (es decir, cada cuánto tiempo conviene hacerlas). Respecto a esto, decirte que no existe una frecuencia concreta que se ajuste a todos los casos, sino que va a depender de factores como la relación entre la variación de los datos y el coste de almacenamiento.

En cuanto a los tipos de copia que puedes hacer, destacan los siguientes:

  • Completa: Tal y como indica su nombre, se basa en hacer una copia de seguridad de absolutamente todos los datos de nuestro sistema, y trasladar dicha copia a otro soporte.
  • Incremental: En este caso, se copian únicamente aquellos datos que se hayan modificado desde la realización del último backup.
  • Diferencial: En una copia diferencial, se copiará toda la información que haya variado desde la última copia completa realizada.
  • En espejo: Se basa en crear una copia exacta de los datos en tiempo real.

Otro aspecto importante, es escoger el lugar en el que vas a almacenar tus copias de seguridad. Antes de exponerte las posibles alternativas, te recomendamos que valores aspectos como el coste, la fiabilidad, la tasa de transferencia, y la capacidad, además de que guardes al menos una copia fuera de la organización.

Entre tus opciones de cara al almacenamiento, destacan:

  • Cintas magnéticas
  • La nube
  • Discos ópticos
  • Soluciones mixtas (D2D2T, D2D2C y C2C).

Ahora tienes una mejor idea sobre cómo realizar tus copias de seguridad, cada cuánto tiempo, dónde almacenarlas, etc. En cualquier caso, si quieres plantear dudas específicas a cualquiera de nuestros especialistas, no dudes en escribirnos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido