Cerrar

Plan de copias de seguridad

Publicado el viernes, 04 de octubre de 2024

Pincha para ir al sitio web

 

Tipos de copias de seguridad

Para un plan de copias solemos recomendar las completas, las incrementales y acompañadas de una copia de seguridad inmutable.

¿Qué opciones de copia de seguridad hay?

Copia de seguridad completa: Este tipo de copia implica una réplica exacta de todos los datos. Es la base sobre la que se construyen otras estrategias. Su principal problema es el tamaño, ya que si tenemos una cantidad de datos grande es complicado mantener un historial de copias de semanas o meses.
Copia de seguridad incremental: Sólo se copian los datos que han cambiado desde la última copia incremental o completa. Es eficiente en términos de espacio, pero puede ser más lenta en la recuperación ya que se precisan todas las copias incrementales desde la última copia completa.
Copia de seguridad diferencial: Similar a la incremental, pero siempre comparada con la última copia completa. Es más rápida en la recuperación que la incremental ya que sólo se precisa de la última copia completa y la última diferencial. La tasa de errores, también, es menor.
Copia de seguridad inmutable: Este es un tipo de backup crucial en la lucha contra el ransomware. Este tipo de copia no puede ser alterada ni eliminada antes de un periodo de tiempo predeterminado, lo que asegura la integridad de los datos contra ataques maliciosos por cifrado e infección puede hacerse local y online.

¿Cómo crear una copia de seguridad inmutable?

Para tener un buen plan de copias de seguridad inmutables se suele recomendar tener 3 copias de los datos en al menos 2 medios diferentes: una copia local, de fácil y rápida recuperación y una copia externa mediante NAS o sistemas en la Nube (Cloud).

Para implementar copias de seguridad inmutables solemos recomendar una infraestructura de, al menos, 2 servidores.

A saber, por un lado, el servidor principal, el cual se encuentra expuesto a los demás nodos de la red, contando con aspectos importantes tales como actualizaciones y medidas de seguridad, control de permisos compartidos, y permisos NTFS, cuentas de seguridad con claves complejas y sistemas antivirus locales y perimetrales adicionales a un cortafuegos, incluyendo un buen plan de directivas de seguridad.

Por otro lado, tenemos el servidor de copias, el cual no es accesible por el resto de dispositivos de la red, sólo él tiene acceso al servidor principal y se encarga de obtener las copias de seguridad, cifrando y privatizando. De esta forma, si el servidor principal es vulnerado, el ataque al segundo servidor debería ser totalmente independiente y el vector de ataque más controlado.

Por precaución, también, recomendamos una copia de seguridad en Servicios Cloud o a través de NAS. Esto permitiría salvaguardar la información en caso de producirse determinados escenarios tales como incendios, robos, fallos eléctricos, entre otros.

 

Otra información que te puede interesar:

Mantenimiento web

Soporte informático

Antispam para correo electrónico

Ir al sitio web   

441 visitas

Utilizamos cookies propias y de terceros para ofrecerte toda la funcionalidad y una mejor experiencia, obtener estadísticas de tráfico, analizar el uso de la web y mejorar nuestros servicios.
Tienes disponible aquí nuestra política de cookies.
Puedes aceptar todas nuestras cookies pulsando el botón 'ACEPTAR' o configurar aquí tus preferencias.

Estrictamente necesarias +

Estas cookies son necesarias ya que permiten que el sitio web funcione correctamente, no se pueden desactivar.

Estadísticas +

Son las cookies que utilizamos exclusivamente con fines estadísticos para poder analizar cómo los usuasrios hacen uso de la web. Recopila información anónima tal como el número de visitantes del sitio, o las páginas más populares. Activar estas cookies nos permite seguir mejorando.

Funcionales +

Estas cookies son necesarias para el intercambio y presentación de contenidos de plataformas externas como youtube o de redes sociales como facebook, twitter o linkedin.

Marketing y publicidad +

Estas se utilizan para crear perfiles de usuario y analizar la efectividad de campañas publicitarias o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares..

GUARDAR AJUSTESACEPTO