{"id":2827,"date":"2024-02-17T18:56:44","date_gmt":"2024-02-18T00:56:44","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2827"},"modified":"2024-03-04T11:53:14","modified_gmt":"2024-03-04T17:53:14","slug":"2827","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2827","title":{"rendered":"Las copias de seguridad, una respuesta a la p\u00e9rdida de informaci\u00f3n desde la prevenci\u00f3n."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-medium wp-image-2823\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<div id=\"attachment_2830\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2830\" class=\"size-medium wp-image-2830\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/CSeg-300x300.png\" alt=\"Copias de seguridad de la informaci\u00f3n\" width=\"300\" height=\"300\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/CSeg-300x300.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/CSeg-150x150.png 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/CSeg.png 512w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2830\" class=\"wp-caption-text\">Copia de seguridad, herramienta para prevenir la p\u00e9rdida de informaci\u00f3n.<\/p><\/div> <\/p>\n<p align=\"justify\">La importancia de las copias de seguridad para prevenir la p\u00e9rdida de informaci\u00f3n como consecuencia de incidentes de ciberseguridad, contribuy\u00f3 a que se considerara conveniente llamar la atenci\u00f3n de estudiantes y trabajadores de la <strong>Universidad de Oriente<\/strong> sobre el tema.<\/p>\n<p align=\"justify\">Entre los factores que se tomaron en consideraci\u00f3n para presentar el tema, est\u00e1 la existencia de dificultades en su creaci\u00f3n y en la preparaci\u00f3n del capital humano de la instituci\u00f3n en esta tem\u00e1tica.<\/p>\n<p align=\"justify\">Las copias de seguridad de la informaci\u00f3n son esenciales para prevenir los incidentes y es por ello que en los organismos internacionales se tom\u00f3 la decisi\u00f3n en 2011, que cada 31 de marzo, se celebre el D\u00eda Mundial de la copia de seguridad.<\/p>\n<p align=\"justify\">Puede considerarse escuchar el texto de la publicaci\u00f3n en formato MP3 en dos partes: <strong><a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/copia-seg-parte1.mp3\">Parte 1<\/a><\/strong> y <strong><a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/copia-seg-parte2.mp3\">Parte 2<\/a><\/strong> Estos archivos de audio fueron creados con inteligencia artificial.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">El objetivo plasmado para esta celebraci\u00f3n es la toma de conciencia sobre la importancia que tiene en las personas, la comprensi\u00f3n de la necesidad de la realizaci\u00f3n de este acto en todas las organizaciones a escala planetaria.<\/p>\n<p align=\"justify\">No son pocas las organizaciones afectadas por la p\u00e9rdida de informaci\u00f3n a consecuencia de incidentes de ciberseguridad.<\/p>\n<p align=\"justify\">Se han publicado noticias de empresas que han tenido que realizar erogaciones para recuperar datos e informaci\u00f3n secuestrada, por el simple hecho de carecer de respaldo de una informaci\u00f3n que es crucial para su desempe\u00f1o.<\/p>\n<p align=\"justify\">La copia de seguridad, conocida tambi\u00e9n como respaldo de informaci\u00f3n, salva o back up (en ingl\u00e9s), es una r\u00e9plica que se realiza de los datos y la informaci\u00f3n relevante para prevenir su p\u00e9rdida. Esta se realiza en un dispositivo diferente al que almacena la informaci\u00f3n original. Es com\u00fan, el uso de dispositivos externos, aunque tambi\u00e9n se utiliza la nube.<\/p>\n<p align=\"justify\">No se puede mencionar a una persona espec\u00edfica como el creador de las copias de seguridad. No obstante, en su desarrollo a lo largo del tiempo, pero se considera esencial en el proceso que en la d\u00e9cada de los a\u00f1os 50 del siglo XX, se comenz\u00f3 a considerar por los hombres de ciencia y los programadores la necesidad de respaldar los datos como consecuencia de que las gigantescas m\u00e1quinas de la \u00e9poca, pose\u00edan sistemas de almacenamiento que fallaban con frecuencia. La p\u00e9rdida de datos que produc\u00edan estos incidentes, era un freno al avance cient\u00edfico t\u00e9cnico.<\/p>\n<p align=\"justify\">En esa misma \u00e9poca, el ingeniero Norman R. Ball, de la firma IBM, fue uno de los primeros en el uso de cintas magn\u00e9ticas para el respaldo de los datos. Estos dispositivos permit\u00edan almacenar grandes cantidades de informaci\u00f3n y constituyeron una forma temprana de copia de seguridad.<\/p>\n<p align=\"justify\">Como se conoce, en el marco de la Revoluci\u00f3n Cient\u00edfico T\u00e9cnica (RCT), que sign\u00f3 de manera notable la segunda mitad del siglo XX, la tecnolog\u00eda en torno al tema avanza con celeridad y surgen nuevas formas de realizar copias de seguridad.<\/p>\n<p align=\"justify\">Los disquetes, las cintas de respaldo, los discos duros externos, entre otros medios se convirtieron en herramientas de elecci\u00f3n para la protecci\u00f3n de los datos.<\/p>\n<p align=\"justify\">En la d\u00e9cada del 70 del siglo XX, la firma IBM introdujo el concepto de \u201ccopia de seguridad incremental\u201d, que marc\u00f3 un hito en el tema. De ello se deduce, la existencia de diversos tipos.<\/p>\n<p align=\"justify\">Se pueden encontrar copias que son guardadas sin muchos requerimientos en otro dispositivo, incluso en el mismo dispositivo donde se aloja la informaci\u00f3n original, como v\u00eda para evitar la p\u00e9rdida en caso de que exista un problema. Este tipo de salva pudieran responder a la llamada copia de seguridad desestructurada, que es un respaldo manual de la informaci\u00f3n, por lo general, en otro medio, sin considerar los datos fueron guardados con anterioridad.<\/p>\n<p align=\"justify\">La tipolog\u00eda de las copias de seguridad se sustenta en su alcance, su destino o su formato.<\/p>\n<p align=\"justify\">La mayor limitaci\u00f3n de las copias de seguridad desestructuradas es que se corre el riesgo de repetir la informaci\u00f3n respaldada en la operaci\u00f3n siguiente, aunque no hayan sido modificados. Esto incide en el consumo de espacio en el medio donde se realiza la salva.<\/p>\n<p align=\"justify\">Existe una desventaja en este tipo de salva que puede estar en las omisiones involuntarias en el material objeto de copia. De todo lo anterior se deduce, que esta modalidad es poco pr\u00e1ctica cuando el volumen de informaci\u00f3n a respaldar, es muy voluminosa.<\/p>\n<p align=\"justify\">Los tipos de copia de seguridad por su alcance que se describen en la literatura son:<\/p>\n<p align=\"justify\"><strong>Completa<\/strong>: conocida tambi\u00e9n como total o normal, contiene todos los datos del sistema inform\u00e1tico, incluye el sistema operativo, los programas instalados y los archivos restantes. Es la copia de seguridad m\u00e1s completa, pero tambi\u00e9n la que m\u00e1s tiempo tarda en realizarse.<\/p>\n<p align=\"justify\">Por razones obvias una copia de seguridad bajo estas condiciones se puede realizar en un ordenador personal, pero en una organizaci\u00f3n en vez de respaldar el sistema operativo, se guardan configuraciones y la informaci\u00f3n y los datos que garantizan la continuidad de los procesos.<\/p>\n<p align=\"justify\">La decisi\u00f3n del material que se selecciona para constituir el respaldo es responsabilidad de la direcci\u00f3n de la organizaci\u00f3n, pues tiene la visi\u00f3n de la informaci\u00f3n necesaria para garantizar el cumplimiento de la misi\u00f3n.<\/p>\n<p align=\"justify\"><strong>Incremental<\/strong>: En este tipo solo son incluidos la informaci\u00f3n y los datos nuevos o modificados a partir de determinada fecha, que coincide con la \u00faltima copia completa o incremental.<\/p>\n<p align=\"justify\">Como se aprecia este tipo omite en el proceso los archivos que no han sufrido cambios desde la \u00faltima salva, logrando de esta forma evitar la duplicidad de la informaci\u00f3n en los respaldos.<\/p>\n<p align=\"justify\">La limitaci\u00f3n de esta tipolog\u00eda es que para realizar una restauraci\u00f3n del sistema se requerir\u00e1 de la \u00faltima copia de seguridad completa y todas las salvas incrementales posteriores a esta, por lo que el proceso ser\u00e1 lento y engorroso, pues un error en el orden, implicar\u00e1 la p\u00e9rdida de archivos y de coherencia en el sistema de informaci\u00f3n.<\/p>\n<p align=\"justify\"><strong>Diferencial<\/strong>: Esta modalidad se realiza para respaldar los archivos nuevos o modificados desde la \u00faltima copia de seguridad completa.<\/p>\n<p align=\"justify\">De esto se desprende que el referente para esta salva es el \u00faltimo respaldo completo, pues no se toma en cuenta las copias de seguridad incrementales. Aunque la restauraci\u00f3n suele ser mucho m\u00e1s r\u00e1pida respecto a las copias de seguridad incrementales, su limitante est\u00e1 en el mayor consumo de espacio en los soportes de almacenamiento.<\/p>\n<p align=\"justify\">Las copias en la nube que se mencionan en la literatura, responden al tipo que se determina seg\u00fan su destino, que incluye adem\u00e1s el tipo de dispositivo utilizado y su ubicaci\u00f3n.<\/p>\n<\/p>\n<p>Otra clasificaci\u00f3n en la tipolog\u00eda responde al formato, ya que pueden realizase en caliente, mientras la informaci\u00f3n est\u00e1 en uso o en fr\u00edo, cuando se realiza con la informaci\u00f3n inactiva.<\/p>\n<p align=\"justify\">Algunos autores como Tanenbaum y Woodhull en su libro \u00ab<em>Operating Systems: Design and Implementation<\/em>\u00bb mencionan la copia espejo como un tipo de copia de seguridad. Esta se utiliza para mantener la vitalidad de los sistemas mediante una r\u00e9plica exacta de los datos, en tiempo real, en otro dispositivo de almacenamiento, as\u00ed se garantiza la disponibilidad ante fallas mec\u00e1nicas que pudieran ocurrir.<\/p>\n<p align=\"justify\">Con este mecanismo se garantiza, que en caso de falla en un dispositivo, el otro se mantenga disponible la informaci\u00f3n. Este tipo de acci\u00f3n, no protege ante un borrado accidental, por lo que se considera, que no excluye el papel en la prevenci\u00f3n que posee la realizaci\u00f3n del respaldo de la informaci\u00f3n.<\/p>\n<p align=\"justify\">Se considera que manera de realizar la copia de seguridad se incluye en la clasificaci\u00f3n por su destino.<\/p>\n<p align=\"justify\">La l\u00f3gica de realizaci\u00f3n de la copia de seguridad es vital para el \u00e9xito del proceso.<\/p>\n<p align=\"justify\">En primer lugar, se debe realizar la selecci\u00f3n de los archivos, o sea, la informaci\u00f3n y los datos esenciales que ser\u00e1n objeto de salva y garantizan la continuidad de los procesos que se llevan adelante en la organizaci\u00f3n.<\/p>\n<p align=\"justify\">Sobre esta base se podr\u00e1 seleccionar el tipo de copia de seguridad, que puede ser total, diferencial o incremental, hasta pensar en una copia de tipo espejo si se dispone del mecanismo en el sistema.<\/p>\n<p align=\"justify\">Un tercer momento es la elecci\u00f3n de un almacenamiento y su ubicaci\u00f3n en un lugar seguro, que adem\u00e1s sea diferente del lugar donde se almacena la informaci\u00f3n original.<\/p>\n<p align=\"justify\">Es esencial realizar pruebas peri\u00f3dicas de las copias de seguridad, incluso al momento de su creaci\u00f3n, para de esta manera, garantizar que sea efectiva en caso de que sea necesario realizar un proceso de recuperaci\u00f3n de la informaci\u00f3n desde ella.<\/p>\n<p align=\"justify\">Es importante, adem\u00e1s, que se realicen copias con cierta periodicidad, de manera que se alcance el mayor nivel de actualizaci\u00f3n posible. Solo as\u00ed se puede reducir el nivel de p\u00e9rdidas de informaci\u00f3n en caso de incidente.<\/p>\n<p align=\"justify\">La clave para el desarrollo de copias de seguridad de la informaci\u00f3n adecuada, est\u00e1 pautada por un conjunto de aspectos esenciales que marcan el camino en el proceso.<\/p>\n<p align=\"justify\">* Es vital identificar los requerimientos de respaldo de datos, que incluyen la periodicidad y tipo de respaldo a usar en cada momento, el tipo de datos a respaldar, y los requisitos de recuperaci\u00f3n.<\/p>\n<p align=\"justify\">* Debe elegirse la soluci\u00f3n de respaldo adecuada en concordancia con las necesidades de la organizaci\u00f3n. Se debe incluir en la decisi\u00f3n si se utiliza el almacenamiento en la nube, dispositivos de almacenamiento externo, u otra soluci\u00f3n de respaldo desarrollada por empresas especializadas.<\/p>\n<p align=\"justify\">* Desarrollar una planificaci\u00f3n detallada que incluya el momento de ejecuci\u00f3n de los respaldos, los procedimientos de recuperaci\u00f3n, y la asignaci\u00f3n de responsabilidades al personal de la organizaci\u00f3n.<\/p>\n<p align=\"justify\">* Al implementar la forma de respaldo que se determine debe asegurarse la configuraci\u00f3n para que se guarde la informaci\u00f3n y los datos cr\u00edticos de la organizaci\u00f3n.<\/p>\n<p align=\"justify\">* El proceso en su conjunto no ser\u00e1 fiable sin la realizaci\u00f3n de pruebas peri\u00f3dicas que garanticen el adecuado respaldo de los datos, lo que garantiza la efectividad de la recuperaci\u00f3n en caso de ser necesario.<\/p>\n<p align=\"justify\">* El proceso de monitoreo del proceso de respaldo en su conjunto y su mantenimiento regular garantiza su fiabilidad y efectividad en el tiempo.<\/p>\n<\/li>\n<p align=\"justify\">* La documentaci\u00f3n de todo el proceso de respaldo, que incluye tambi\u00e9n las pol\u00edticas, los procedimientos y configuraciones, as\u00ed como la determinaci\u00f3n de qu\u00e9 informaci\u00f3n respaldar, es requisito esencial para una salva responsable. Tambi\u00e9n deben estar documentados los procesos de verificaci\u00f3n de la vitalidad del respaldo.<\/p>\n<p align=\"justify\">La importancia de las copias de seguridad radica en:<\/p>\n<p align=\"justify\">1. Prevenir la p\u00e9rdida de datos, que pueden ser consecuencia de ciberataques, accidentes, errores humanos, fallas de software o hardware, que pueden afectar la continuidad de la vida de la organizaci\u00f3n.<\/p>\n<p align=\"justify\">2. Ante desastres naturales o incendios, las copias de seguridad son una herramienta esencial para mantener la vitalidad de los sistemas inform\u00e1ticos o garantizar que estos, est\u00e9n operativos en un breve lapso de tiempo.<\/p>\n<p align=\"justify\">3. Como se explicara antes, son las copias de seguridad una protecci\u00f3n efectiva ante los ataques por ransomware u otro tipo de c\u00f3digo maligno. Los primeros cifran la informaci\u00f3n y exigen rescates sin seguridad de que se obtenga la \u201cllave\u201d para la recuperaci\u00f3n. Debe recordarse que los programas maliciosos son la primera causa de p\u00e9rdida de informaci\u00f3n a nivel mundial seg\u00fan las firmas especializadas en la lucha contra el malware.<\/p>\n<p align=\"justify\">4. Garantizar la recuperaci\u00f3n de un incidente en un lapso breve de tiempo es esencial para la eficiencia, la credibilidad y la imagen de una organizaci\u00f3n y en ello, las copias de seguridad son vitales en esta misi\u00f3n.<\/p>\n<p align=\"justify\">5. Desde el punto de vista legal, es obligatorio, la tenencia de copias de seguridad. En Cuba est\u00e1 normado por el art\u00edculo 62 del Decreto 360 de 2019 que establece las normas para el sistema de Seguridad de las TIC y la defensa del ciberespacio nacional. A ello debe a\u00f1adirse que en los est\u00e1ndares internacionales, por ejemplo en la Norma ISO 27001 se establece como un elemento insoslayable para la certificaci\u00f3n de cualquier sistema inform\u00e1tico.<\/p>\n<p align=\"justify\">Sobre la base de los aspectos comentados se puede afirmar que las copias de seguridad son de inestimable valor en manos de la direcci\u00f3n de una organizaci\u00f3n para desarrollar una respuesta contundente ante cualquier intento de socavar la fortaleza de su sistema inform\u00e1tico. Aunque el tema es aplicable a las personas naturales, con la finalidad de evitar la p\u00e9rdida de informaci\u00f3n, que requerir\u00eda de largas horas de trabajo sin la garant\u00eda de alcanzar una calidad similar, respecto a la que se pose\u00eda antes de la p\u00e9rdida.<\/p>\n<p align=\"justify\"><strong>NOTA<\/strong>: La imagen fue creada con la inteligencia artificial de Microsoft Bing.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>La importancia de las copias de seguridad para prevenir la p\u00e9rdida de informaci\u00f3n como consecuencia de incidentes de ciberseguridad, contribuy\u00f3 a que se considerara conveniente llamar la atenci\u00f3n de estudiantes y trabajadores de la Universidad de Oriente sobre el tema. &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2827\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,80,57,14,19,24,60,26],"tags":[],"class_list":["post-2827","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-ciberviernes","category-educacion-de-usuarios","category-incidentes","category-percepcion-de-riesgo","category-prevencion","category-saber-tic","category-salvas"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2827","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2827"}],"version-history":[{"count":37,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2827\/revisions"}],"predecessor-version":[{"id":2868,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2827\/revisions\/2868"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2827"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2827"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2827"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}