<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.virtualtech.com.mx/blogs/tag/backup/feed" rel="self" type="application/rss+xml"/><title>www.virtualtech.com.mx - Blog #backup</title><description>www.virtualtech.com.mx - Blog #backup</description><link>https://www.virtualtech.com.mx/blogs/tag/backup</link><lastBuildDate>Tue, 07 Apr 2026 16:49:01 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[¿Qué es la copia de seguridad de datos?]]></title><link>https://www.virtualtech.com.mx/blogs/post/¿qué-es-la-copia-de-seguridad-de-datos1</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/COPIAS_DE_SEGURIDAD.png"/>La copia de seguridad de datos significa crear una copia de los datos en su sistema que utiliza para la recuperación en caso de que sus datos original ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_LMjmVQtIRH63r3AXMlp9vg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_rwgmUnC8SEGgPMEqIiIZJg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_vchRF8EiQ1ux56rxM6qemQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_3v-rWdrlQlSc9FRhJuq7Kg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_3v-rWdrlQlSc9FRhJuq7Kg"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_3v-rWdrlQlSc9FRhJuq7Kg"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_3v-rWdrlQlSc9FRhJuq7Kg"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="text-align:left;font-size:18px;margin-bottom:16px;">La copia de seguridad de datos significa crear una copia de los datos en su sistema que utiliza para la recuperación en caso de que sus datos originales se pierdan o se dañen. También puede utilizar la copia de seguridad para recuperar copias de archivos antiguos si los ha eliminado de su sistema.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Muchas empresas y organizaciones protegen sus datos críticos con copias de seguridad, lo que las convierte en uno de los componentes clave del plan de recuperación ante desastres y la estrategia de continuidad del negocio de una empresa.</p><div><h2 style="text-align:left;font-weight:700;margin-bottom:16px;">Copia de seguridad de datos: ¿por qué es importante?</h2></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Las empresas dependen mucho de los datos. Mientras que una persona no puede sobrevivir sin aire, agua y alimentos, las empresas no pueden sobrevivir sin datos. El cuarenta por ciento de las empresas que no cuentan con planes adecuados de copia de seguridad o&nbsp;<a href="https://www.acronis.com/es-mx/blog/posts/disaster-recovery-plan/" target="_blank">recuperación ante desastres</a>&nbsp;no sobreviven a un desastre.</p><figure><div style="text-align:left;"><source><source><img alt="Acronis" src="https://staticfiles.acronis.com/images/content/9cd70e573fd52ab8a5c0f49a62ab260a.png" style="width:758.953px;"></source></source></div><figcaption style="text-align:left;font-size:14px;">Copia de seguridad de datos</figcaption></figure><p style="text-align:left;font-size:18px;margin-bottom:16px;">Cada empresa debe designar un administrador de copias de seguridad para que se encargue de toda la estrategia de copia de seguridad, incluidas las soluciones y herramientas de copia de seguridad; el alcance, la programación y la infraestructura de la copia de seguridad; la red y el almacenamiento;&nbsp;<a href="https://www.acronis.com/es-mx/blog/posts/rto-rpo/">objetivos de tiempo de recuperación (</a>RTO), objetivos de punto de recuperación (RPO), etc.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Su empresa debe contar con una estrategia y una solución de copia de seguridad. De lo contrario, puedes ser una estadística.</p><div><h2 style="text-align:left;font-weight:700;margin-bottom:16px;">Copia de seguridad de datos: ¿qué respaldar?</h2></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">La tarea inicial principal del administrador de copias de seguridad es comprender, definir y administrar los datos de los que se va a realizar una copia de seguridad y proteger. Para reducir el riesgo de pérdida de datos, desea realizar copias de seguridad de archivos y bases de datos y hacer copias de seguridad de sus sistemas operativos, aplicaciones, configuración, todo lo que pueda. Si utiliza la virtualización, desea realizar una copia de seguridad de los hosts y la consola de administración, no solo de las<a href="https://www.acronis.com/es-mx/solutions/backup/virtual/">&nbsp;máquinas virtuales (VM).</a>&nbsp;Si usa una infraestructura como servicio (IaaS) en la nube, debe incluirla en el ámbito. Y no se olvide de los dispositivos móviles: la tableta de su CEO podría contener datos críticos de la empresa que pueden ser más importantes que los datos almacenados en algunos de sus servidores.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Vuelva a visitar el ámbito de la copia de seguridad cada vez que cambie la infraestructura. Todos los nuevos dispositivos, soluciones y servicios utilizan datos. Tu mantra es &quot;haz una copia de seguridad de todo, haz una copia de seguridad a menudo&quot;.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Cuando elija una&nbsp;<a href="https://www.acronis.com/es-mx/products/cyber-protect/backup/">solución de copia de seguridad</a>, asegúrese de que pueda proteger todos sus datos. De lo contrario, algunos datos quedarán desprotegidos o es posible que necesite varias soluciones de copia de seguridad. Por ejemplo, si tiene un servidor físico en su centro de datos, una solución que solo realice copias de seguridad de sus máquinas virtuales no es suficiente. En su lugar, sería mejor si implementa varias soluciones dispares, o mejor aún, si usa una solución que realice copias de seguridad de todos los dispositivos y sistemas en su ámbito de copia de seguridad.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;"><span style="font-weight:700;">Tipos de datos de los que se va a hacer una copia de seguridad</span></p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Todas las empresas deben hacer una copia de seguridad de todos los archivos y documentos de datos importantes, incluidos los datos financieros (por ejemplo, transacciones con tarjeta de crédito, facturas y facturaciones, archivos de cuentas por cobrar y por pagar, nóminas), información de clientes, información de proveedores, información de socios, comunicaciones y cuentas de correo electrónico, todas las aplicaciones y bases de datos, archivos de gestión de proyectos, registros de personal, el sistema operativo, archivos de configuración y cualquier otro archivo creado por sus empleados.</p><div><h3 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">¿Con qué frecuencia hacer una copia de seguridad de los datos?</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Una vez que decida el alcance de sus copias de seguridad, la siguiente decisión importante es la frecuencia con la que necesita realizar copias de seguridad y definir un programa de copias de seguridad.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Su programación de copias de seguridad depende en gran medida del volumen de datos que cree diariamente. Las mejores prácticas de protección de datos sugieren iniciar&nbsp;<a href="https://www.acronis.com/es-mx/blog/posts/full-backup/">&nbsp;una copia de seguridad completa</a>&nbsp;al menos una vez a la semana. Puedes hacer uno fuera del horario comercial o los fines de semana.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Sin embargo, es crucial crear copias de seguridad incrementales (o diferenciales) una vez al día entre copias de seguridad completas. De este modo, se asegura de que todos los datos creados por la empresa y el usuario se almacenen de forma segura en caso de que se produzca un evento de pérdida de datos.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Si bien lo anterior sigue una regla general, algunas empresas administran grandes volúmenes de datos. En tales casos, es posible que no sea suficiente crear una copia de seguridad por día. Por otro lado, las pymes que manejan volúmenes de datos más pequeños pueden optar por un plan de copia de seguridad más asequible, con menos espacio de almacenamiento. En tales casos, la creación de copias de seguridad diarias puede llenar rápidamente su almacenamiento a menos que lo audite con frecuencia.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Para garantizar el enfoque adecuado de la frecuencia de las copias de seguridad, las empresas deben calcular los datos que manejan diariamente (o semanalmente) y programar las copias de seguridad para complementar sus promedios de creación de datos.</p><div><h3 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">Copia de seguridad de datos: RPO y RTO</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Sus colegas cambian constantemente los datos y, en caso de desastre, se perderán todos los datos creados desde la última copia de seguridad hasta el momento de la falla. Este período se denomina objetivo de punto de recuperación (RPO), el período máximo en el que está dispuesto a perder datos en sus sistemas debido a un evento.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Un RPO más corto significa perder menos datos, pero requiere más copias de seguridad, más capacidad de almacenamiento y más recursos informáticos y de red para que se ejecute la copia de seguridad. Un RPO más largo es más asequible, pero significa perder más datos.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Muchas pequeñas y medianas empresas suelen definir un RPO de 24 horas, lo que significa que hay que hacer una copia de seguridad a diario. Con las soluciones de copia de seguridad modernas, puede implementar RPO en tan solo unos minutos. También puede tener RPO escalonados: RPO más cortos para sistemas críticos y RPO más largos para sistemas secundarios.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Otra variable esencial es el objetivo de tiempo de recuperación (RTO, por sus siglas en inglés), es decir, la rapidez con la que puede recuperarse desde el momento de un desastre hasta el momento en que vuelve a las operaciones normales. Cuando los sistemas no funcionan, su empresa pierde dinero y necesita recuperarse rápidamente para minimizar las pérdidas. Sin embargo, al igual que con RPO, un RTO más corto requiere almacenamiento, redes y tecnologías más rápidos, por lo que es más caro.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Para muchas empresas, un RTO de unas pocas horas es la norma.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Involucre a las partes interesadas de su negocio en las discusiones sobre los RPO y RTO del sistema. Una vez definidos, puede decidir sus soluciones y almacenamiento.</p><div><h3 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">Soluciones de copia de seguridad de datos</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Hay múltiples tipos de soluciones y herramientas de copia de seguridad disponibles en el mercado para ofrecer diferentes RPO y RTO, y manejar diferentes alcances. Estos son los más populares.</p><div><h3 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">Dispositivos de hardware</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Estos dispositivos suelen incluir almacenamiento, un dispositivo montado en bastidor de 19&quot; que se instala y se conecta a la red. Las máquinas son fáciles de instalar y configurar. En la mayoría de los casos, no es necesario aprovisionar un servidor o sistema operativo independiente ni instalar ningún software. Los agentes instalados en los sistemas realizan las copias de seguridad y se accede a la solución a través de una interfaz gráfica proporcionada con el dispositivo.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Sin embargo, recuerde que si tiene un dispositivo de hardware y falla, perderá toda su solución de copia de seguridad de datos. Incluso si realizó una copia de seguridad en una ubicación secundaria, debe volver a aprovisionar la solución de copia de seguridad antes de recuperarla, lo que aumenta los tiempos de recuperación.</p><div><h3 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">Soluciones de software</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Las soluciones de software se instalan en sus propios sistemas y se encargan del proceso de copia de seguridad. Muchas soluciones le permiten utilizar los sistemas existentes, pero algunas requieren servidores dedicados aprovisionados solo para copias de seguridad. Para estos, debe instalar y configurar el sistema operativo y el software de copia de seguridad. En muchos casos, puede instalar el software en una máquina virtual (VM).</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Las soluciones de software ofrecen una mayor flexibilidad que los dispositivos de hardware, especialmente si su infraestructura cambia con frecuencia. Además, las soluciones de software pueden ser menos costosas que comprar un paquete de dispositivos de hardware y también le permiten elegir y aprovisionar su propio almacenamiento.</p><div><h3 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">Servicios en la nube</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Numerosos proveedores ofrecen copias de seguridad como servicio (BaaS), una oferta basada en la nube que le permite aprovisionar y ejecutar sus copias de seguridad desde la infraestructura en la nube del proveedor o proveedor de servicios mediante la instalación de agentes ligeros en sus máquinas. El BaaS es incluso más simple que el software porque no hay sistemas que aprovisionar ni sistemas operativos que configurar.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Por supuesto, si su organización maneja datos confidenciales o está sujeta a requisitos normativos, deberá verificar si una solución BaaS es aceptable.</p><div><h3 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">Soluciones híbridas de copia de seguridad de datos</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">La última innovación en el mundo de las copias de seguridad es una solución de copia de seguridad híbrida todo en uno, que le permite instalar el software o utilizarlo como un servicio en la nube. Estas soluciones combinan lo mejor de ambos mundos, lo que las convierte en la mejor opción para muchas organizaciones.</p><div><h2 style="text-align:left;font-weight:700;margin-bottom:16px;">Diferentes enfoques para el proceso de copia de seguridad de datos</h2></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Hay tres tipos de proveedores de copias de seguridad de datos que ofrecen para garantizar la mejor utilización del almacenamiento y las mejores velocidades de copia de seguridad/recuperación:</p><div><h3 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">Copia de seguridad completa</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Copia todo lo que desees proteger. La primera vez que realice una copia de seguridad de un sistema, querrá realizar una copia de seguridad completa. Pero las copias de seguridad completas llevan tiempo, por lo que los proveedores de software también recurren a otros tipos de copias de seguridad de datos.</p><div><h3 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">Copia de seguridad diferencial</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">La copia de seguridad diferencial se centra solo en los archivos que han cambiado desde la última copia de seguridad completa. Por ejemplo, supongamos que realiza una copia de seguridad completa el domingo. El lunes, solo se realiza una copia de seguridad de los archivos que han cambiado desde el domingo; el martes, solo se realiza una copia de seguridad de los archivos que han cambiado desde el domingo; y así sucesivamente, hasta la siguiente copia de seguridad completa. Las copias de seguridad diferenciales son más rápidas que las copias de seguridad completas porque se realiza una copia de seguridad de muchos menos datos. Pero la cantidad de datos de los que se realiza una copia de seguridad crece con cada copia de seguridad diferencial hasta la siguiente copia de seguridad completa. Las copias de seguridad diferenciales son más flexibles que las copias de seguridad completas, pero siguen siendo difíciles de manejar para hacer más de una vez al día, especialmente a medida que se acerca la próxima copia de seguridad completa. Las copias de seguridad diferenciales a veces se denominan &quot;copias de seguridad incrementales acumulativas&quot;.</p><div><h3 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">Copia de seguridad incremental</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">También se realiza una copia de seguridad solo de los datos modificados, pero solo se realiza una copia de seguridad de los datos que han cambiado desde la última copia de seguridad, ya sea una copia de seguridad completa o&nbsp;<a href="https://www.acronis.com/es-mx/blog/posts/incremental-differential-backups/">incremental</a>. A veces se denominan &quot;copias de seguridad incrementales diferenciales&quot;.</p><div><h3 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">¿Cómo funcionan las copias de seguridad incrementales?</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Si realiza una copia de seguridad incremental el martes, solo realizará una copia de seguridad de los datos que cambiaron desde la copia de seguridad incremental del lunes. El resultado son copias de seguridad mucho más pequeñas y rápidas. Con las copias de seguridad incrementales, cuanto más corto sea el intervalo entre la nueva y la última copia de seguridad, menos datos habrá que respaldar. De hecho, con un sofisticado software de copia de seguridad como Acronis Cyber Protect, las copias de seguridad son tan pequeñas y rápidas que puede realizar copias de seguridad cada hora o incluso con más frecuencia, dependiendo del trabajo que esté realizando y de lo importante que sea tener copias de seguridad actualizadas.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Si bien las copias de seguridad incrementales brindan mucha más flexibilidad y granularidad (tiempo entre copias de seguridad), tienen la reputación de tardar más en restaurarse porque la copia de seguridad debe reconstituirse a partir de la última copia de seguridad completa y todas las copias de seguridad incrementales desde entonces.</p><div><h3 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">Métodos específicos de copia de seguridad de datos</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Además de los tres principales, hay varios enfoques de copia de seguridad específicos de cada escenario.</p><ul><li style="text-align:left;margin-bottom:16px;">Copias de seguridad completas sintéticas</li></ul><p style="text-align:left;font-size:18px;margin-bottom:16px;">En esta variación de la copia de seguridad diferencial, el servidor de copia de seguridad crea una copia completa adicional basada en la copia de seguridad completa original y los datos recopilados de las copias de seguridad incrementales.</p><ul><li style="text-align:left;margin-bottom:16px;">Copias de seguridad incrementales inversas</li></ul><p style="text-align:left;font-size:18px;margin-bottom:16px;">Aquí, se crea la copia de seguridad completa con respecto a la diferencia entre las copias de seguridad anteriores, comenzando con la última copia de seguridad exitosa. El software de copia de seguridad se centra en el incremento de cada copia de seguridad en función de la diferencia en comparación con el incremento del día anterior. El incremento desde la última copia de seguridad completada se agrega a la copia de seguridad actual.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Esto permite el acceso instantáneo a la versión de copia de seguridad más reciente: no necesitará restaurar todos los incrementos anteriores para recuperar el conjunto completo y obtener una copia de seguridad actualizada. Sin embargo, para encontrar la&nbsp;<i>última&nbsp;</i>&nbsp;versión de un documento será necesario volver a un punto de restauración anterior.</p><ul><li style="text-align:left;margin-bottom:16px;">Copias de seguridad incrementales para siempre</li></ul><p style="text-align:left;font-size:18px;margin-bottom:16px;">Las copias de seguridad incrementales para siempre capturan todo el conjunto de datos y, a continuación, le agregan copias de seguridad incrementales desde un punto específico en adelante. Este enfoque comprime la ventana de copia de seguridad, lo que permite un acceso más rápido a la recuperación de datos. El proceso de hacer una copia de seguridad solo de los bloques de datos modificados se denomina &quot;diferenciación diferencial&quot;.</p><ul><li style="text-align:left;margin-bottom:16px;">Copias de seguridad en caliente</li></ul><p style="text-align:left;font-size:18px;margin-bottom:16px;">También conocidas como &quot;copias de seguridad dinámicas&quot;, las copias de seguridad en caliente se aplican a los datos disponibles para los usuarios durante el proceso de actualización. Este enfoque anula el tiempo de inactividad del usuario y garantiza una productividad óptima.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Sin embargo, este método conlleva una desventaja potencial. Si los datos sufren cambios durante el proceso de copia de seguridad, la copia resultante puede diferir del estado final de los datos.</p><div><h2 style="text-align:left;font-weight:700;margin-bottom:16px;">Almacenamiento de copias de seguridad</h2></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Una copia de los datos se almacena en el almacenamiento de copia de seguridad y debe tenerla seleccionada aprovisionada y a mano para realizar correctamente la copia de seguridad (y la recuperación).</p><div><h3 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">Copia de seguridad de datos en discos locales o USB</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Si tiene suficiente capacidad en los discos locales, puede realizar copias de seguridad en ellos o en otros medios extraíbles (por ejemplo, unidades USB externas).</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Las copias de seguridad de medios extraíbles son rápidas y cómodas, y no necesita una red. La desventaja&nbsp;<a href="https://www.acronis.com/es-mx/blog/posts/cloud-vs-local-backup/">&nbsp;de las copias de seguridad locales es&nbsp;</a>&nbsp;que si el sistema es destruido por un incendio o una inundación, sus copias de seguridad también pueden ser destruidas si se almacenan en la misma ubicación. Además, en muchos casos, es necesario administrar estas copias de seguridad equipo por equipo, lo que lo hace engorroso para entornos más grandes.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Las copias de seguridad de discos locales y USB son las mejores para realizar copias de seguridad rápidas de un pequeño número de sistemas y están diseñadas para recuperar archivos o sistemas individuales en caso de fallo del software. (por ejemplo, puede hacer una copia de seguridad de Windows en un&nbsp;<a href="https://www.acronis.com/es-mx/blog/posts/usb-boot/">&nbsp;archivoUSB de arranque</a>, por lo que lo tendría disponible para su recuperación si se produce un fallo)</p><div><h3 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">Copia de seguridad de datos en recursos compartidos de red y NAS</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Esta es una de las opciones de almacenamiento más comunes. Con un NAS (almacenamiento conectado a la red) centralizado, una SAN (red de área de almacenamiento) o un simple recurso compartido de red, puede almacenar muchas o todas las copias de seguridad de la empresa en un solo lugar y restaurar un archivo, un sistema o todo el centro de datos en caso de un ataque de virus o corrupción de datos. Sin embargo, al igual que con los discos locales, NAS y SAN no le ayudarán a recuperar datos en caso de un desastre importante en el área, como un huracán o un tifón que destruya toda su instalación.</p><div><h3 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">Copia de seguridad de datos en cintas</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Para recuperarse de un desastre mayor, debe almacenar una copia de sus datos en una ubicación externa, preferiblemente al menos a 100 millas de su centro de datos principal.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Una de las formas tradicionales de hacerlo es almacenar copias de sus datos en dispositivos de cinta y enviar físicamente las cintas a una ubicación remota. Las tecnologías de cinta modernas, como LTO-7, le permiten almacenar hasta 2,5 TB de datos comprimidos en una sola cinta, lo que las hace bastante eficientes si necesita proteger grandes cantidades de datos.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">La desventaja de una copia de seguridad en cinta son los RTO largos, ya que necesita enviar físicamente la cinta de vuelta cuando necesita recuperar datos. Además, algunas soluciones de copia de seguridad tienen opciones de recuperación limitadas. Por ejemplo, puede recuperar un sistema completo de la cinta, pero no un solo archivo o carpeta. Además, necesita una unidad de cinta, un cargador automático o una biblioteca de cintas para crear copias de seguridad y realizar recuperaciones, y estos dispositivos pueden ser relativamente caros.</p><div><h3 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">Copia de seguridad de datos en el almacenamiento en la nube</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">La alternativa moderna a la copia de seguridad en cinta es el&nbsp;<a href="https://www.acronis.com/es-mx/products/backup/cloud-storage/">almacenamiento en la nube</a>. Con esta solución, se suscribe a una capacidad de almacenamiento específica en el centro de datos del proveedor de servicios o proveedor de la nube. No necesita ningún hardware como ocurre con las unidades de cinta (a menos que dependa del almacenamiento en la nube privada), pero sí necesita una conexión a Internet para enviar copias de seguridad a la nube. Es posible que su proveedor tenga formas de eliminar los problemas relacionados con la carga de grandes cantidades de datos ofreciendo el envío de datos físicos o un programa de siembra inicial.</p><div><h2 style="text-align:left;font-weight:700;margin-bottom:16px;">Almacenamiento de copias de seguridad de datos: ¿cuál es el mejor?</h2></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Toda solución de almacenamiento tiene inconvenientes. Para seleccionar la solución adecuada, debe desarrollar una estrategia de almacenamiento basada en sus requisitos empresariales únicos, RPO y RTO. También necesita una solución&nbsp; de copia de seguridad de datos que siga el&nbsp;<a href="https://www.acronis.com/es-mx/blog/posts/backup-rule/">enfoque de copia de seguridad 3-2-1 aceptado por la industria&nbsp;</a>&nbsp;: almacene sus datos en tres lugares, en dos tipos de almacenamiento, con una copia almacenada fuera del sitio. Excelentes ejemplos de la estrategia 3-2-1 son las soluciones de disco a disco a cinta (D2D2T) y de disco a disco a nube (D2D2C). Con estas soluciones, puede realizar una copia de seguridad de sus datos en el almacenamiento central de la red y, a continuación, copiar esa copia de seguridad en cinta o en el almacenamiento en la nube externo.</p><div><h3 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">Ventajas de un software de copia de seguridad de datos robusto</h3></div><ul><li style="text-align:left;margin-bottom:16px;">Protección continua de datos</li></ul><p style="text-align:left;font-size:18px;margin-bottom:16px;">Tener copias de seguridad de datos cifrados garantiza que ningún intruso pueda acceder a ellos sin una clave de descifrado.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Un software de copia de seguridad fiable puede ayudar a su empresa a almacenar todos los datos críticos en un almacenamiento de copia de seguridad seguro y a desarrollar un plan integral de recuperación ante desastres para restaurar rápidamente los datos, incluso si se produce un desastre.</p><ul><li style="text-align:left;margin-bottom:16px;">Seguridad de datos en tiempo real</li></ul><p style="text-align:left;font-size:18px;margin-bottom:16px;">Tener un almacenamiento de datos fortificado es crucial para todos los datos en reposo. Sin embargo, un software de copia de seguridad fiable garantiza que los datos operativos y los datos en tránsito estén protegidos hasta los dientes. Puede aplicar protección avanzada de extremo a extremo para todos los dispositivos operativos y medios de almacenamiento, invocar MFA para administrar el acceso al almacenamiento en la nube y confiar en el antiransomware impulsado por IA para anular cualquier evento de pérdida de datos.</p><ul><li style="text-align:left;margin-bottom:16px;">Sistemas de copia de seguridad redundantes</li></ul><p style="text-align:left;font-size:18px;margin-bottom:16px;">La protección de datos requiere archivos de copia de seguridad en varios sistemas de copia de seguridad. Con la solución adecuada, puede hacer una copia de seguridad de los datos en una copia de seguridad local fuera de línea, almacenamiento en la nube privada, almacenamiento de datos de copia de seguridad fuera del sitio e incluso medios extraíbles portátiles.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Tener copias de seguridad de datos redundantes garantiza que pueda recuperar datos con éxito de las copias de seguridad de datos, independientemente de la ubicación.</p><ul><li style="text-align:left;margin-bottom:16px;">Gran capacidad de almacenamiento</li></ul><p style="text-align:left;font-size:18px;margin-bottom:16px;">Las copias de seguridad automatizadas de datos son convenientes, y las empresas pueden crear fácilmente una copia de seguridad completa tras otra sin tener en cuenta el espacio de almacenamiento. Mientras que el almacenamiento de datos físicos puede llenarse rápidamente, el almacenamiento&nbsp;<a href="https://www.acronis.com/es-mx/solutions/cloud-backup/">&nbsp;de copias de seguridad en la nube</a>&nbsp;puede escalar infinitamente para manejar más datos si es necesario.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Sin embargo, no se recomienda duplicar las copias de seguridad de los datos en el mismo medio de almacenamiento. Lo ideal es que audite regularmente sus copias de seguridad para mantener optimizado el espacio de almacenamiento y reducir los costes.</p><ul><li style="text-align:left;margin-bottom:16px;">Gestión eficiente de datos</li></ul><p style="text-align:left;font-size:18px;margin-bottom:16px;">La copia de seguridad y la recuperación de datos pueden ser un reto a menos que se cuente con un plan completo.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Una solución sólida puede obtener un plan paso a paso para su proceso de copia de seguridad y protocolos de&nbsp;<a href="https://www.acronis.com/es-mx/solutions/disaster-recovery/">recuperación ante desastres</a>. Además de las copias de seguridad frecuentes, podrá restaurar solo los datos críticos para las operaciones diarias para evitar el tiempo de inactividad en caso de desastre.</p><ul><li style="text-align:left;margin-bottom:16px;">Gestión de costes</li></ul><p style="text-align:left;font-size:18px;margin-bottom:16px;">Las soluciones escalables le permiten escalar hacia arriba o hacia abajo según la demanda para gastar la cantidad óptima en seguridad y protección de datos.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Además, contrarrestar la pérdida de datos significa que no tendrá que reconstruir los datos esenciales de la empresa, lo que le ahorrará tiempo, esfuerzo y, en última instancia, gastos.</p><ul><li style="text-align:left;margin-bottom:16px;">Rendimiento eficiente de la empresa</li></ul><p style="text-align:left;font-size:18px;margin-bottom:16px;">La copia de seguridad manual de datos puede ser increíblemente abrumadora, especialmente para las organizaciones más grandes. Si su empresa depende únicamente de servidores locales, necesitará un equipo dedicado para gestionar la copia de seguridad, la auditoría, la gestión y la recuperación de archivos de datos críticos.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Por otro lado, una solución adecuada almacenará los datos de forma eficaz, mientras que sus empleados pueden centrarse en las tareas críticas para el negocio sin obstáculos.</p><ul><li style="text-align:left;margin-bottom:16px;">Mejora de la competitividad</li></ul><p style="text-align:left;font-size:18px;margin-bottom:16px;">Los datos son el pan de cada día de los procesos empresariales modernos. Acceder a los datos de los clientes desde cualquier lugar y en cualquier momento se relaciona con una mayor satisfacción del cliente. Esto último, a su vez, se traduce en una base de clientes más leales y una mejor imagen de marca.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">La gestión eficiente de los datos pone a su empresa por delante de la competencia y garantiza que se mantenga en la cima de su juego a largo plazo.</p><ul><li style="text-align:left;margin-bottom:16px;">Beneficios de cumplimiento</li></ul><p style="text-align:left;font-size:18px;margin-bottom:16px;">La legislación de cumplimiento moderna invoca la necesidad legal de almacenar datos en consecuencia. El incumplimiento de las pautas puede resultar en multas o ramificaciones legales.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Una solución integral de copia de seguridad de datos puede cubrir todos los aspectos de cumplimiento, lo que permite un fácil seguimiento con fines de auditoría.</p><div><h3 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">La estrategia de respaldo 3-2-1</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Para asegurarse de que sus datos estén seguros, pase lo que pase, debe seguir la estrategia de copia de seguridad 3-2-1. Estipula que almacene sus datos en tres lugares, en dos tipos de almacenamiento, con una copia almacenada fuera del sitio, preferiblemente en una copia de seguridad en la nube.</p><div><h4 style="text-align:left;font-size:18px;font-weight:700;margin-bottom:16px;">¿Por qué necesita una solución de copia de seguridad de datos?</h4></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">La supervivencia de su empresa depende de la supervivencia de los datos de su empresa. Para implementar una estrategia de copia de seguridad de datos confiable, defina sus objetivos comerciales: el alcance de la copia de seguridad, los RPO y los RTO; implementar soluciones adecuadas; aprovisionar el almacenamiento o la combinación de varios almacenamientos; y ejecutar y supervisar las copias de seguridad.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Solo así podrá estar seguro de que su empresa puede seguir operando de forma segura, incluso cuando ocurran imprevistos.</p></div></div>
</div><div data-element-id="elm_feS5_CwDQ5uGblc4MYuwrA" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 12 Jul 2024 11:46:43 -0600</pubDate></item><item><title><![CDATA[La mejor copia de seguridad en la nube ]]></title><link>https://www.virtualtech.com.mx/blogs/post/la-mejor-copia-de-seguridad-en-la-nube</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/a2f7ae240c26a96249e2a97b3e6c1584-1.jpg"/>La mejor copia de seguridad en la nube para proveedores de servicios gestionados (MSP, por sus siglas en inglés) mejorada con protección cibernética ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_85q4MQL0QmOm8UuiWie8Ww" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_e8t9B3WvRCSCOYOb1Irt5g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_yrNy8RHYTDm_69VPUw_2LQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_oW2pop8OSYak_hBjdLLO8g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_oW2pop8OSYak_hBjdLLO8g"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="font-size:12pt;">La mejor copia de seguridad en la nube para proveedores de servicios gestionados (MSP, por sus siglas en inglés) mejorada con protección cibernética</p></div></div>
</div><div data-element-id="elm_3FXfX4QknQwJIjM0vBTZ1A" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_3FXfX4QknQwJIjM0vBTZ1A"] .zpimage-container figure img { width: 492px ; height: 1600.00px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_3FXfX4QknQwJIjM0vBTZ1A"] .zpimage-container figure img { width:492px ; height:1600.00px ; } } @media (max-width: 767px) { [data-element-id="elm_3FXfX4QknQwJIjM0vBTZ1A"] .zpimage-container figure img { width:492px ; height:1600.00px ; } } [data-element-id="elm_3FXfX4QknQwJIjM0vBTZ1A"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Infografi%CC%81asSoluciones_AcronisAdvancedBackup.jpg" width="492" height="1600.00" loading="lazy" size="medium" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_z1ID8pZoTbGUrRWsgxuEmw" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_z1ID8pZoTbGUrRWsgxuEmw"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 04 Jan 2024 11:23:56 -0600</pubDate></item><item><title><![CDATA[Protege tu actividad Digital con Acronis Backup]]></title><link>https://www.virtualtech.com.mx/blogs/post/la-mejor-copia-de-seguridad-en-la-nube1</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/1200x628_backup_cloud.png"/>Más que su copia de seguridad promedio en la nube de proveedores de servicios gestionados (MSP, por sus siglas en inglés). Una solución completa de pr ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_yABv2nbEQimcx6RC_G1PVw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_8YjpsZXjR5qwt2Xw6bFJDA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_GM8REoQSQ8Osw3Dni-XIFw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_-KMNVlsJQtq7izgyqKe6WQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_-KMNVlsJQtq7izgyqKe6WQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="font-size:12pt;">Más que su copia de seguridad promedio en la nube de proveedores de servicios gestionados (MSP, por sus siglas en inglés). Una solución completa de protección cibernética</p><p style="font-size:12pt;">Benefíciese de unas funciones de copia de seguridad reforzadas con ciberprotección: al proteger más de 20 tipos de carga de trabajo, podrá salvaguardar los datos de sus clientes con plena confianza. Descubra qué funciones de copia de seguridad y protección de datos conseguirá con Acronis Cyber Protect Cloud. Aproveche la potencia de una sola solución, un solo agente y una sola consola para ofrecer la ciberprotección exhaustiva que buscan sus clientes.</p></div></div>
</div><div data-element-id="elm_o72R3J-YT44iyCr-azBUkA" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_o72R3J-YT44iyCr-azBUkA"] .zpimage-container figure img { width: 569px !important ; height: 1600px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_o72R3J-YT44iyCr-azBUkA"] .zpimage-container figure img { width:569px ; height:1600px ; } } @media (max-width: 767px) { [data-element-id="elm_o72R3J-YT44iyCr-azBUkA"] .zpimage-container figure img { width:569px ; height:1600px ; } } [data-element-id="elm_o72R3J-YT44iyCr-azBUkA"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Infografi%CC%81asSoluciones_AcronisBackup.jpg" width="569" height="1600" loading="lazy" size="original" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_WpOU9K8bQyCJ79TE_p4-TA" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 04 Jan 2024 11:23:56 -0600</pubDate></item><item><title><![CDATA[¿Qué es la copia de seguridad en la nube? Comparación de copias de seguridad en la nube y locales]]></title><link>https://www.virtualtech.com.mx/blogs/post/¿qué-es-la-copia-de-seguridad-en-la-nube-comparación-de-copias-de-seguridad-en-la-nube-y-locales</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/c80b0e988b5aa4d9c54d54c141306b3d.webp"/>La copia de seguridad en la nube frente a la copia de seguridad local es un debate crítico para muchas empresas. &nbsp; En este artículo, exploraremos l ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_9qaPnZmqR26g-j3HN7z4yQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_p_3mudRGT-W-JR6ElKRAQQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_y112k90tSOW5bkv4IOlMwQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_7XEwPAi2SHKZQR4ZD2QLUQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">La copia de seguridad en la nube frente a la copia de seguridad local es un debate crítico para muchas empresas.<span>&nbsp;</span>En este artículo, exploraremos los aspectos positivos y negativos de ambos enfoques.<span>&nbsp;</span>Además, le mostraremos cómo combinar los dos métodos para mantener sus datos seguros, garantizar el acceso a los datos sin obstáculos y llevar a cabo una recuperación ante desastres si es necesario.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">¿Qué es la copia de seguridad en la nube?</span></span></h2></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Las organizaciones utilizan un servicio de<span>&nbsp;</span></span><a href="https://www.acronis.com/solutions/cloud-backup/"><span style="vertical-align:inherit;">respaldo en la nube</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>para respaldar su sistema, aplicaciones y datos en un servidor basado en la nube en una ubicación remota.<span>&nbsp;</span>Este servidor puede ser privado o público.<span>&nbsp;</span>Algunas empresas más grandes tienen los recursos y el presupuesto para mantener una infraestructura de copia de seguridad en la nube privada, mientras que las organizaciones más pequeñas suelen utilizar un servicio de almacenamiento en la nube pública, que admite múltiples inquilinos.<span>&nbsp;</span>Con un servicio de respaldo en la nube pública, el proveedor administra la infraestructura y la organización paga una suscripción mensual o anual para usar el servicio. &nbsp;</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">Ventajas y desventajas de la copia de seguridad en la nube</span></span></h2></div><div style="text-align:left;"><figure style="font-weight:400;font-size:16px;text-indent:0px;"><source><source><img alt="Acronis" src="https://staticfiles.acronis.com/images/content/260cfa6d4c01ebf4b232fb62761c4535.png"></source></source></figure></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Las ventajas de la copia de seguridad en la nube superan con creces cualquier desventaja, razón por la cual muchas organizaciones eligen hacer una copia de seguridad de sus datos en la nube.&nbsp;</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Las ventajas de las copias de seguridad en la nube superan con creces cualquier desventaja, razón por la cual muchas organizaciones realizan copias de seguridad de sus datos en la nube.&nbsp;</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">¿Cuáles son las ventajas de la copia de seguridad en la nube?</span></span></h2></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Repasemos las ventajas de la copia de seguridad en la nube a continuación.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h4 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Ahorre dinero y recursos</span></span></h4></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">El uso de la copia de seguridad en la nube es menos costoso que mantener un sistema de copia de seguridad local.<span>&nbsp;</span>Su organización no necesita comprar o mantener hardware y software, ni preocuparse por obtener la aprobación para una compra de capital.<span>&nbsp;</span>En su lugar, paga una tarifa de suscripción que es un elemento de gasto operativo.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h4 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Protección de datos en caso de siniestro</span></span></h4></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Las copias de seguridad locales o locales se pueden destruir en un desastre local, como un tornado, un huracán, una inundación, etc. Si bien sus oficinas y sistemas pueden quedar destruidos, los datos respaldados en la nube se aislarán de ese evento, lo que garantiza que su organización puede ponerse en marcha de nuevo.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h4 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Los datos son accesibles desde cualquier lugar</span></span></h4></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Si tiene una conexión a Internet, puede acceder a sus datos respaldados desde cualquier lugar y en cualquier momento.<span>&nbsp;</span>Si bien la restauración de una copia de seguridad completa desde la copia de seguridad en la nube puede llevar tiempo, es rápido y fácil descargar solo unos pocos archivos de la nube.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h4 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Mejor seguridad de datos</span></span></h4></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Algunos pueden argumentar que una copia de seguridad en la nube pública no es tan segura como una copia de seguridad de datos local.<span>&nbsp;</span>Sin embargo, un proveedor de nube experimentado puede brindar una mejor seguridad para las pequeñas y medianas empresas (PYMES) que pueden no tener un&nbsp;<span>&nbsp;</span>&nbsp;experto en<span>&nbsp;</span></span><a href="https://www.acronis.com/blog/posts/what-is-cyber-security"><span style="vertical-align:inherit;">seguridad cibernética en el personal.</span></a></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h4 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Protección contra ciberataques</span></span></h4></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Sus datos estarán seguros si un ciberdelincuente ataca sus sistemas locales.<span>&nbsp;</span>Además de comprometer o destruir los datos de producción, los atacantes suelen eliminar o alterar las copias de seguridad locales.<span>&nbsp;</span>Tener copias de seguridad remotas fuera del sitio en la nube mantiene esos datos protegidos.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h4 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Escalabilidad</span></span></h4></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Su organización puede escalar los servicios en la nube sin comprar más hardware o software.<span>&nbsp;</span>En cambio, escalar los servicios en la nube es fácil y se puede hacer bajo demanda, aunque es probable que el precio de su suscripción aumente en consecuencia.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">¿Cuáles son las desventajas de la copia de seguridad en la nube?</span></span></h2></div><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h4 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Toma tiempo descargar una copia de seguridad completa</span></span></h4></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Según el ancho de banda de Internet y el volumen de datos, puede llevar horas o días descargar una copia de seguridad completa desde la nube.&nbsp;</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h4 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Potencial de pérdida de datos cuando finaliza el contrato</span></span></h4></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Tenga cuidado y examine detenidamente la política del proveedor de computación en la nube sobre contratos cancelados.<span>&nbsp;</span>Querrá asegurarse de poder acceder y descargar su copia de seguridad si decide cancelar su contrato.<span>&nbsp;</span>Asegúrese de confirmar cuánto tiempo el proveedor de copias de seguridad en la nube conservará sus datos tras la cancelación del contrato.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h4 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Difícil cambiar de proveedor de nube</span></span></h4></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Si tiene su copia de seguridad de datos con un proveedor de nube y decide cambiarse a otro, puede llevar mucho tiempo hacer el cambio.<span>&nbsp;</span>Si bien puede hacer una copia de seguridad de sus sistemas en el nuevo proveedor de la nube, también querrá migrar sus copias de seguridad anteriores a la nueva infraestructura de la nube.<span>&nbsp;</span>Algunas herramientas lo ayudan a realizar migraciones de nube a nube, pero estas herramientas funcionan mejor si solo tiene volúmenes de datos más pequeños.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Si tiene grandes volúmenes de datos respaldados con el proveedor de la nube original, deberá descargar esos archivos y luego cargarlos en la infraestructura del nuevo proveedor de la nube.<span>&nbsp;</span>Cargar y descargar un gran volumen de datos puede llevar mucho tiempo, según el ancho de banda.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Tipos de copia de seguridad de almacenamiento en la nube</span></span></h3></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Existen tres<span>&nbsp;</span></span><a href="https://www.acronis.com/blog/posts/incremental-differential-backups/"><span style="vertical-align:inherit;">enfoques principales de copia de seguridad en la nube: copias de seguridad</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>completas, incrementales y diferenciales.</span></span></p><ul style="text-align:left;"><li><span><span style="vertical-align:inherit;">Copias de seguridad completas</span></span></li></ul><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Las copias de seguridad completas toman cada archivo en un dispositivo específico (o una red) y lo copian en la copia de seguridad en la nube.<span>&nbsp;</span>Si, por ejemplo, un desastre natural compromete su copia de seguridad local, puede recuperar datos críticos de la copia de seguridad completa en la nube.</span></span></p><ul style="text-align:left;"><li><span><span style="vertical-align:inherit;">Copias de seguridad incrementales</span></span></li></ul><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Si opta por una copia de seguridad completa cada vez que realiza cambios en los datos, puede quedarse sin espacio de almacenamiento rápidamente.<span>&nbsp;</span>La copia de seguridad incremental verifica los archivos modificados desde su última copia de seguridad (incremental o completa) y solo los copia en el almacenamiento en la nube.</span></span></p><ul style="text-align:left;"><li><span><span style="vertical-align:inherit;">Copias de seguridad diferenciales</span></span></li></ul><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">De manera similar a la copia de seguridad incremental, diferencial solo se enfoca en los datos modificados para una nueva copia de seguridad en línea.<span>&nbsp;</span>Sin embargo, la copia de seguridad de datos aquí solo tiene en cuenta los archivos modificados desde la última copia de seguridad completa.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Se requiere al menos una copia de seguridad completa para iniciar copias de datos incrementales o diferenciales.<span>&nbsp;</span>Mientras que el primer enfoque garantiza la protección contra calamidades naturales locales y ataques cibernéticos designados, el segundo y el tercero brindan más control sobre su proceso de copia de seguridad en línea.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">¿Qué es la copia de seguridad local?</span></span></h2></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">La copia de seguridad local, o copia de seguridad&nbsp;<span>&nbsp;</span></span><a href="https://www.acronis.com/products/cyber-protect/backup/"><span style="vertical-align:inherit;">en las instalaciones</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>, se refiere a todo el proceso de copia de seguridad de su sistema, aplicaciones y datos en un dispositivo local, como una cinta, un disco, un disco duro, una unidad flash, un CD, un disco duro externo u otros medios. que se encuentra en el sitio, cerca de la fuente de datos.<span>&nbsp;</span>Si bien se recomienda que una organización realice una copia de seguridad local, necesitará una segunda copia de seguridad de datos en un dispositivo diferente (idealmente almacenado fuera del sitio) para proteger sus datos.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Ventajas de la copia de seguridad local</span></span></h3></div><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h4 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Recuperación rápida de grandes volúmenes</span></span></h4></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Dado que una copia de seguridad local no depende de una conexión a Internet, es mucho más rápido recuperar grandes volúmenes de datos de una copia de seguridad local que de una copia de seguridad en la nube.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h4 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Sepa dónde están sus datos</span></span></h4></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Un proveedor de la nube puede almacenar sus copias de seguridad en diferentes estados (o incluso países) si no se aplican las normas de cumplimiento de datos.<span>&nbsp;</span>Con una copia de seguridad local, sabe dónde residen sus datos y tiene control directo sobre los datos de la copia de seguridad.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Desventajas de la copia de seguridad local</span></span></h3></div><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h4 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Sin protección en caso de un desastre local</span></span></h4></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Cuando las copias de seguridad locales se encuentran cerca de la fuente de datos, en un sistema local o en un centro de datos local, sus datos corren peligro en caso de desastre.<span>&nbsp;</span>Es por eso que siempre se recomienda tener una copia externa de su copia de seguridad.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h4 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Puede ser atacado si sus sistemas son atacados</span></span></h4></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Los ciberataques modernos, como el ransomware, no solo atacan sus sistemas y terminales.<span>&nbsp;</span>A menudo, su primer movimiento es eliminar las copias de seguridad locales, lo que le impide restaurar los sistemas infectados y aumenta las posibilidades de que pague el rescate exigido.&nbsp;</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h4 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">No es fácilmente escalable</span></span></h4></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Para escalar su sistema de copia de seguridad local, debe invertir en más hardware y software para admitir mayores volúmenes de datos de copia de seguridad.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Opciones de copias de seguridad locales</span></span></h3></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Las dos opciones principales para la copia de seguridad de datos locales son HDD y SSD.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Los discos duros son un dispositivo de almacenamiento local de mayor antigüedad que los SSD, por lo que tienen menos demanda y son más baratos.<span>&nbsp;</span>También son más riesgosos cuando se trata de la protección de datos físicos, ya que los brazos de lectura/escritura en una unidad de disco duro pueden dañarse al moverlos.<span>&nbsp;</span>Es por eso que debe tener mucho cuidado con los discos duros para proteger los datos almacenados en ellos.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Por otro lado, los SSD son más rápidos, tardan menos en arrancar y son más eficientes energéticamente para copias de seguridad locales extendidas.<span>&nbsp;</span>Los SSD también son más silenciosos que los HDD, ya que no tienen partes móviles que produzcan sonido todo el tiempo.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Copia de seguridad local o en la nube: ¿cuál usar y cuándo?</span></span></h3></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Elegir cómo hacer una copia de seguridad de los datos y garantizar su integridad es crucial para cualquier propietario de una empresa.<span>&nbsp;</span>Al comparar el respaldo en la nube con el local, las empresas pueden tener dificultades para equilibrar su enfoque de respaldo.<span>&nbsp;</span>Es por eso que la diligencia debida y la planificación sensata son imprescindibles.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Las soluciones de respaldo en la nube brindan una capa adicional de protección para los respaldos de datos, permiten la recuperación ante desastres desde cualquier lugar y pueden respaldar datos desde múltiples dispositivos simultáneamente.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Suponga que su empresa depende de una escalabilidad rápida en un corto espacio de tiempo.<span>&nbsp;</span>En ese caso, un proveedor de servicios externo puede negar cualquier problema de almacenamiento sin necesidad de contratar personal dedicado en el sitio.<span>&nbsp;</span>La computación en la nube también puede ser rentable para las empresas más grandes que manejan más datos, ya que los servidores en la nube modernos ofrecen capacidades de almacenamiento prácticamente ilimitadas.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Sin embargo, cualquier servicio de copia de seguridad en la nube exige una conexión a Internet fiable y constante a nivel mundial para superar en última instancia a la copia de seguridad local.<span>&nbsp;</span>Si su negocio depende de la accesibilidad en el sitio y la rápida recuperación ante desastres, la copia de seguridad local aún puede resultar beneficiosa.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Tenga en cuenta que el almacenamiento local requiere cifrado de extremo a extremo, un centro de datos dedicado y un especialista en copias de seguridad locales para manejar todas las tareas importantes en las instalaciones.<span>&nbsp;</span>Todo eso lo convierte en un proyecto de alto mantenimiento para muchas organizaciones.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Copia de seguridad en la nube frente a copia de seguridad local: uniendo fuerzas</span></span></h3></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">No obstante, podemos apartarnos del duelo de copia de seguridad en la nube vs copia de seguridad local por un momento.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Ambos enfoques pretenden cumplir la misma función.<span>&nbsp;</span>Se enfocan en garantizar la seguridad de los datos y permitirle restaurar los datos de manera efectiva en un desastre u otro escenario de tiempo de inactividad.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Para abordar cualquier posible pérdida de datos, su organización necesita una estrategia de copia de seguridad híbrida en la que utilice copia de seguridad tanto local como en la nube.<span>&nbsp;</span>La industria se refiere a esta estrategia como la&nbsp;<span>&nbsp;</span></span><a href="https://www.acronis.com/blog/posts/backup-rule"><span style="vertical-align:inherit;">regla de copia de seguridad 3-2-1</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>, en la que mantiene sus datos en tres lugares, en dos medios, con una copia de seguridad almacenada fuera del sitio, como en la nube.<span>&nbsp;</span>Hay algunas razones por las que una estrategia híbrida tiene sentido.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Independientemente de las medidas de seguridad que implementen su equipo de TI y su proveedor de la nube, siempre existe la posibilidad de que un ataque cibernético pueda comprometer una de sus copias de seguridad.<span>&nbsp;</span>Si sus sistemas de producción son atacados, es muy probable que su copia de seguridad local se vea comprometida o eliminada.<span>&nbsp;</span>Sin embargo, si tiene una copia de seguridad en la nube, puede restaurar sus sistemas a un estado anterior al ataque.<span>&nbsp;</span>Lo mismo se aplica si sus sistemas de copia de seguridad locales fallan por algún motivo.<span>&nbsp;</span>Puede recuperar usando su copia de seguridad en la nube.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Alternativamente, en el caso extremadamente raro en el que su copia de respaldo de la nube pública se vea comprometida o los datos se pierdan debido a un desastre que afecte la infraestructura del proveedor de la nube, puede recuperar sus sistemas usando su copia de respaldo local.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h4 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Solución de ciberseguridad y copia de seguridad de datos de Acronis</span></span></h4></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Acronis Cyber ​​Protect es la primera solución de su tipo que integra la protección de datos (p. ej., copia de seguridad/recuperación ante desastres) con la ciberseguridad y la gestión de endpoints en una única solución, administrada a través de una consola e instalada con un solo agente.<span>&nbsp;</span>Puede hacer una copia de seguridad de una imagen completa de sus sistemas, incluidos los sistemas operativos, las aplicaciones y los datos, en la nube y en un dispositivo local y recuperarla rápidamente si es necesario.&nbsp;</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Acronis Cyber ​​Protect también protege sus sistemas y datos contra el malware, incluido el ransomware y los criptomineros, con una protección completa basada en IA/ML de próxima generación,&nbsp;<span>&nbsp;</span></span><a href="https://www.acronis.com/products/cloud/cyber-protect/management/"><span style="vertical-align:inherit;">administración de parches automatizada</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>, evaluaciones de vulnerabilidades y filtrado de URL.<span>&nbsp;</span>La solución también proporciona trabajo remoto y funciones antipandémicas para proteger sus sistemas y datos, independientemente de su ubicación.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Tanto si su departamento de TI como su<span>&nbsp;</span></span><a href="https://www.acronis.com/blog/posts/msp/"><span style="vertical-align:inherit;">proveedor de servicios gestionados (MSP)</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>ofrecen esta solución única de protección cibernética, Acronis Cyber ​​Protect proporciona la solución más rentable para ayudar a su organización a evitar el tiempo de inactividad, eliminar la pérdida de datos y mitigar las infracciones de seguridad, incluidos los ataques de día cero.&nbsp; <br></span></span></p></div>
</div><div data-element-id="elm_uspbfzfXQi66ScWO9tgIzg" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 30 Jan 2023 11:52:05 -0600</pubDate></item><item><title><![CDATA[Revisión avanzada de Acronis Cyber ​​Protect 22: el siguiente nivel de protección de datos]]></title><link>https://www.virtualtech.com.mx/blogs/post/revisión-avanzada-de-acronis-cyber-​​protect-22-el-siguiente-nivel-de-protección-de-datos</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mxhttps://images.unsplash.com/photo-1517430816045-df4b7de11d1d?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDF8fGNvbXB1dGVyc3xlbnwwfHx8fDE2NjYwNDk2MzU&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Cyber ​​Protect de Acronis le da un giro diferente a la protección de datos de la mayoría de los rivales, ya que combina la copia de seguridad híbrida ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_uNn1YdfKRl2NwtzJqeFe7A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ju-U36b9Rue9-zt4_MKISw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_VMmg6zv_TtqaVln1QlPWAQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_GOypWrd8QBS4j8Gi20ayVg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_GOypWrd8QBS4j8Gi20ayVg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><h2 style="font-size:24px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Servicios combinados de respaldo híbrido y ciberseguridad, todos administrados fácilmente desde un único portal en la nube</span></h2></div></h2></div>
<div data-element-id="elm_N-EDezKLR3-wwaVA0xkCDg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_N-EDezKLR3-wwaVA0xkCDg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-justify " data-editor="true"><p style="font-size:18px;font-weight:400;text-indent:0px;text-align:center;"><span style="vertical-align:inherit;"><span style="color:inherit;"><img src="https://media.itpro.co.uk//image/upload/f_auto%2Ct_primary-image-mobile%401/v1663251153/itpro/Reviews/PC%20Pro/Acronis_Cyber_Protect_22_Advanced_1.png" style="width:697.2px !important;height:390px !important;max-width:100% !important;"></span></span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Cyber ​​Protect de Acronis le da un giro diferente a la protección de datos de la mayoría de los rivales, ya que combina la copia de seguridad híbrida con medidas de ciberseguridad impulsadas por IA y administración de puntos finales.<span>&nbsp;&nbsp;&nbsp;</span>Esto atraerá a las PYMES que desean evitar el gasto de soluciones separadas, ya que significa que pueden pagar una tarifa de suscripción única para todos sus servicios de protección de estaciones de trabajo y respaldo de datos.</span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">El soporte de la plataforma es impresionante e incluye sistemas Windows, macOS y Linux, todas las aplicaciones comerciales populares y casi cualquier host de virtualización que quiera nombrar.<span>&nbsp;&nbsp;&nbsp;</span>Puede elegir entre versiones locales o administradas en la nube;<span>&nbsp;&nbsp;&nbsp;</span>hemos revisado este último ya que esto<span>&nbsp;&nbsp;&nbsp;</span></span><a href="https://www.itpro.co.uk/agile-working/31887/how-do-i-best-support-my-remote-workers"><span style="vertical-align:inherit;">extiende la protección a los trabajadores domésticos</span></a><span style="vertical-align:inherit;"><span>&nbsp;&nbsp;&nbsp;</span>y dispositivos móviles.</span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Acronis ofrece las ediciones Essentials, Standard, Advanced y Backup Advanced.<span>&nbsp;&nbsp;&nbsp;</span>Probamos la versión avanzada, que activa funciones como la deduplicación, los análisis de malware de copia de seguridad y los informes de postura de seguridad.<span>&nbsp;&nbsp;&nbsp;</span>Todos los servicios de seguridad están habilitados e incluyen protección contra malware, filtrado de contenido web,<span>&nbsp;&nbsp;&nbsp;</span></span><a href="https://www.itpro.co.uk/security/34257/it-pro-panel-why-is-patch-management-so-difficult"><span style="vertical-align:inherit;">administración de parches</span></a><span style="vertical-align:inherit;"><span>&nbsp;&nbsp;&nbsp;</span>, servicios de escritorio remoto e informes de evaluación de vulnerabilidades.</span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;"><span style="color:inherit;"><span style="font-size:18px;font-weight:400;text-indent:0px;vertical-align:inherit;"><span style="vertical-align:inherit;">Las suscripciones se basan en el tipo y la cantidad de sistemas protegidos, con estaciones de trabajo a un precio de £ 79 cada una por año y<span>&nbsp;&nbsp;&nbsp;</span></span></span><a href="https://www.itpro.co.uk/cloud/virtual-machines/355269/getting-started-with-virtual-machines"><span style="vertical-align:inherit;">un host VMware o Hyper-V</span></a><span style="font-size:18px;font-weight:400;text-indent:0px;vertical-align:inherit;"><span style="vertical-align:inherit;"><span>&nbsp;&nbsp;&nbsp;</span>y máquinas virtuales ilimitadas que cuestan £ 729.<span>&nbsp;&nbsp;&nbsp;</span>Esto incluye 250 GB de almacenamiento en la nube, con fragmentos adicionales de 1 TB que cuestan £ 379 por año, mientras que el servicio de recuperación de desastres en la nube opcional comienza en £ 389 para una máquina virtual en la nube extra pequeña.</span></span></span></span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;"><span style="color:inherit;"><span style="font-size:18px;font-weight:400;text-indent:0px;vertical-align:inherit;"><span style="vertical-align:inherit;"><span style="color:inherit;"><span style="font-size:18px;font-weight:400;text-indent:0px;vertical-align:inherit;">Dentro de los planes de estaciones de trabajo, puede habilitar el escaneo de malware en tiempo real, aplicar el filtrado de URL usando hasta 44 categorías, programar evaluaciones de vulnerabilidad y ejecutar tareas de remediación de administración de parches.<span>&nbsp;&nbsp;&nbsp;</span>Un mapa de protección de datos informa sobre archivos desprotegidos, mientras que los controles de dispositivos se pueden usar para bloquear el acceso a puertos USB, almacenamiento extraíble, impresoras y actividades de captura de pantalla.</span></span></span></span></span></span></p><div style="color:inherit;"><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">No se proporcionan opciones de invitación por correo electrónico, por lo que los agentes deben copiarse en cada estación de trabajo, instalarse manualmente e iniciar sesión en la consola en la nube.<span>&nbsp;&nbsp;&nbsp;</span>Esto puede volverse tedioso pero, una vez registrados, pueden asignarse a un plan que automatice todas las copias de seguridad y protección adicionales.&nbsp;</span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Se proporciona un agente independiente para los sistemas Hyper-V, mientras que para VMware, descargamos la VM del agente, la instalamos en un host vCenter y la configuramos con nuestras credenciales de nube.<span>&nbsp;&nbsp;&nbsp;</span>Una vez que se implementaron los agentes de host, el portal enumeró todas sus máquinas virtuales y, mediante un plan para protegerlas a nivel de host, se aseguró que se incluyeran las máquinas virtuales recién creadas.</span></p><div style="color:inherit;"><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Junto con los servicios rápidos de recuperación de archivos y carpetas para estaciones de trabajo remotas, el portal ofrece excelentes funciones de restauración para Hyper-V y VMware.<span>&nbsp;&nbsp;&nbsp;</span>Pudimos recuperar máquinas virtuales completas en su ubicación original, como una nueva máquina virtual en el mismo host o en otra ubicación, mientras que para una recuperación aún más rápida, se puede crear una máquina virtual temporal en el host a partir de una copia de seguridad local.</span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Una suscripción de copia de seguridad avanzada agrega la protección de Microsoft 365 con funciones para Exchange Online, OneDrive for Business, SharePoint Online y Teams.<span>&nbsp;&nbsp;&nbsp;</span>Está incluido en la prueba gratuita de 30 días y no tuvimos problemas para autenticarlo con nuestra cuenta activa de Microsoft 365 y crear planes de protección para copias de seguridad de nube a nube de los cuatro componentes.</span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Acronis Cyber ​​Protect lleva la protección de datos a otro nivel con su inteligente asociación de copia de seguridad híbrida y seguridad de punto final.<span>&nbsp;&nbsp;&nbsp;</span>La implementación del agente podría mejorarse aún más, pero todo el paquete se administra fácilmente desde un portal en la nube y brinda un amplio soporte de plataforma.</span></p></div><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;"></span></p></div><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;"><span style="color:inherit;"><span style="font-size:18px;font-weight:400;text-indent:0px;vertical-align:inherit;"><span style="vertical-align:inherit;"><span style="color:inherit;"><span style="font-size:18px;font-weight:400;text-indent:0px;vertical-align:inherit;"></span></span></span></span></span></span></p></div>
</div><div data-element-id="elm_f7j3WsBBTau2kiNMzkHQPw" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 12 Oct 2022 11:19:25 -0500</pubDate></item><item><title><![CDATA[Acronis Cyber ​​Protect Cloud obtiene una tasa de detección del 100 %]]></title><link>https://www.virtualtech.com.mx/blogs/post/revisión-avanzada-de-acronis-cyber-​​protect-22-el-siguiente-nivel-de-protección-de-datos1</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/1666102879167.jpg"/>Estamos orgullosos de compartir que &nbsp; Acronis Cyber ​​Protect Cloud &nbsp; con &nbsp; Advanced Security &nbsp; recibió excelentes resultados en la última ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_aodc-RyoRp-0LJWS-fQDIg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_tqzVovFgTnK69bAVlP3SvQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_GN8B-nVRSZ6Y-J3l0q2KRg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_rgQzSep1TIa7jNwj4zVsRw" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><h1>Cero falsos positivos</h1></div></h2></div>
<div data-element-id="elm_jnMvGZv2SgapWaqHcWlIag" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:justify;"><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Estamos orgullosos de compartir que<span>&nbsp;</span></span><a href="https://www.acronis.com/en-us/products/cloud/cyber-protect/"><span style="vertical-align:inherit;">Acronis Cyber ​​Protect Cloud</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>con<span>&nbsp;</span></span><a href="https://www.acronis.com/en-us/products/cloud/cyber-protect/security/"><span style="vertical-align:inherit;">Advanced Security</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>recibió excelentes resultados en la última<span>&nbsp;</span></span><a href="https://www.av-comparatives.org/tests/business-security-test-august-september-2022-factsheet/"><span style="vertical-align:inherit;">prueba de seguridad empresarial de AV-Comparatives</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>, publicada el 13 de octubre de 2022. Nuestra solución no solo logró una<span>&nbsp;</span></span><b><span style="vertical-align:inherit;">tasa de protección del 100 % sin falsas alarmas</span></b><span style="vertical-align:inherit;"><span>&nbsp;</span>en la prueba de protección contra malware de la organización (que representa escaneos bajo demanda), pero también mostró una<span>&nbsp;</span></span><b><span style="vertical-align:inherit;">tasa de detección muy sólida del 99,4 % en una prueba del mundo real</span></b><span style="vertical-align:inherit;"><span>&nbsp;</span>, donde las soluciones están expuestas a malware nuevo y desconocido a través de la web, incluidas las amenazas de día cero.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;"><br></span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Acronis Cyber ​​Protect Cloud funcionó mejor que los productos de otros proveedores de seguridad conocidos, incluidos CrowdStrike, ESET, Microsoft, Sophos y Malwarebytes.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;"><br></span></span></p><div><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">Metodología de prueba</span></span></h2></div><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">La prueba de protección contra malware empresarial se llevó a cabo en septiembre, mientras que la prueba de protección del mundo real empresarial se llevó a cabo en agosto y septiembre.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;"><br></span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Para calificar para la certificación de AV-Comparatives al final del año, los productos evaluados deben obtener al menos un 90 % en la<span>&nbsp;</span></span><b><span style="vertical-align:inherit;">prueba de protección contra malware</span></b><span style="vertical-align:inherit;"><span>&nbsp;</span>, sin falsas alarmas provocadas por software comercial común y una tasa de falsos positivos en programas no comerciales. archivos por debajo del umbral &quot;Extraordinariamente alto&quot;.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;"><br></span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Además, los productos deben obtener una puntuación de al menos el 90 % en la<span>&nbsp;</span></span><b><span style="vertical-align:inherit;">Prueba de protección del mundo real</span></b><span style="vertical-align:inherit;"><span>&nbsp;</span>general (en el transcurso de cuatro meses), con menos de 100 falsas alarmas en cualquier software/sitios web limpios y cero falsas alarmas activadas por software comercial común.<span>&nbsp;</span>Los productos evaluados también deben evitar problemas de rendimiento importantes (con una puntuación de impacto inferior a 40) y haber corregido todos los errores informados para obtener la certificación.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;"><br></span></span></p><div><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Prueba de protección contra malware</span></span></h3><div><br></div></div><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">La prueba de protección contra malware evalúa cómo se detectan los archivos maliciosos antes, durante o después de la ejecución.<span>&nbsp;</span>Para esta prueba, se utilizaron 1005 muestras de malware recientes.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Antes de la ejecución, el programa de seguridad somete todas las muestras de prueba a análisis en acceso (si esta característica está disponible).<span>&nbsp;</span>Esto podría ocurrir, por ejemplo, al copiar archivos a través de la red.<span>&nbsp;</span>Cualquier muestra que no haya sido detectada por el escáner en acceso se ejecuta en el sistema de prueba, con acceso a Internet/nube disponible, para permitir que entren en juego capacidades de protección adicionales (como la detección de comportamiento).</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Si un producto no evita o revierte todos los cambios realizados por una muestra de malware en particular dentro de un período de tiempo determinado, ese caso de prueba se considera un &quot;fallo&quot;.</span></span></p><div><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><br><span><span style="vertical-align:inherit;"></span></span></h3><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Prueba de protección del mundo real</span></span></h3><div><br></div></div><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Los resultados de la prueba de protección del mundo real se basan en un conjunto de pruebas que consta de 316 casos de prueba (como direcciones URL maliciosas).</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Esta prueba refleja el malware proveniente de Internet y no considera otros vectores por los cuales el malware puede ingresar a una computadora, por ejemplo, a través de una unidad flash USB o una red de área local.<span>&nbsp;</span>Los productos probados tienen acceso completo a Internet durante la prueba y pueden hacer uso de funciones de reputación u otros servicios en la nube.<span>&nbsp;</span>En consecuencia, la prueba no indica qué tan bien un producto protege una PC que está fuera de línea.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Todo esto hecho para imitar los ataques de malware en línea reales que un usuario comercial típico podría encontrar a diario.</span></span></p><div><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><br><span><span style="vertical-align:inherit;"></span></span></h2><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">Optimización de la ciberseguridad a través del refinamiento constante</span></span></h2></div><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;"><br></span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Los excelentes resultados logrados por Acronis Cyber ​​Protect Cloud con Advanced Security son los mejores hasta ahora y son el resultado de la mejora constante de nuestras tecnologías de detección y motores antimalware.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">La detección y prevención efectivas de las amenazas cibernéticas es una preocupación principal para los MSP.<span>&nbsp;</span>Como se muestra en el<span>&nbsp;</span></span><a href="https://www.acronis.com/en-us/lp/cyberthreats-report-2022-mid-year/#registration"><span style="vertical-align:inherit;">Informe de ciberamenazas de Acronis de mitad de año de 2022</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>, la avalancha de ransomware, campañas de phishing y otras formas de ciberdelincuencia sigue siendo una fuerza poderosa.<span>&nbsp;</span>Las defensas independientes de amenazas son clave: la muestra promedio de malware ahora vive solo 2,3 días en estado salvaje, y el 81 % de las variantes se observan solo una vez.<span>&nbsp;</span>Un solo ataque exitoso puede devastar empresas de cualquier tamaño.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Para obtener más información sobre esta evaluación de AV-Comparatives,<span>&nbsp;</span></span><a href="https://www.av-comparatives.org/tests/business-security-test-august-september-2022-factsheet/"><span style="vertical-align:inherit;">lea el informe completo</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>.<span>&nbsp;</span>Para probar la opción líder en protección cibernética para proveedores de servicios,<span>&nbsp;</span></span><a href="https://www.acronis.com/en-us/products/cloud/trial/#registration"><span style="vertical-align:inherit;">comience su prueba gratuita de 30 días</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>de Acronis Cyber ​​Protect Cloud.</span></span></p></div></div>
</div><div data-element-id="elm_g899Cj8KS--oKMt_Q73cuw" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 12 Oct 2022 11:19:25 -0500</pubDate></item></channel></rss>