{"id":3135,"date":"2024-06-04T08:20:26","date_gmt":"2024-06-04T14:20:26","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3135"},"modified":"2024-06-04T08:35:04","modified_gmt":"2024-06-04T14:35:04","slug":"necesidad-de-un-cambio-de-mentalidad-en-torno-a-las-copias-de-seguridad","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3135","title":{"rendered":"Necesidad de un cambio de mentalidad en torno a las copias de seguridad."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignleft size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><div id=\"attachment_2997\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2997\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/04\/backup-300x169.jpeg\" alt=\"\" width=\"300\" height=\"169\" class=\"size-medium wp-image-2997\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/04\/backup-300x169.jpeg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/04\/backup.jpeg 755w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2997\" class=\"wp-caption-text\">Tomada de ESET welivesecurity<\/p><\/div><\/p>\n<p align=\"justify\">Hace dos meses, mientras se realizaban las auditor\u00edas de ciberseguridad en las \u00e1reas de la Universidad de Oriente, en el intercambio con un directivo sali\u00f3 el tema de las copias de seguridad.<\/p>\n<p align=\"justify\">Al hacer referencia a la limitaci\u00f3n que representaba para la instituci\u00f3n la realizaci\u00f3n de copias de seguridad desestructuradas, no se hizo esperar la pregunta sobre la esencia de este t\u00e9rmino, que hab\u00eda provocado un se\u00f1alamiento en el \u00e1rea.<\/p>\n<p align=\"justify\">Se reproduce la pregunta como pretexto para hacer la explicaci\u00f3n de a limitante que presenta este tipo de salvas de la informaci\u00f3n.<\/p>\n<p align=\"justify\"><strong>\u00bfPorqu\u00e9 si tengo copias de seguridad, aunque son \u201cdesestructuradas\u201d, me hacen el se\u00f1alamiento?<\/strong><\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Para comprender el mejor el problema debe partirse de definir las copias de seguridad \u201cdesestructuradas\u201d.<\/p>\n<p align=\"justify\">Constituyen una copia mec\u00e1nica de archivos seleccionados, a partir de determinados criterios, de la informaci\u00f3n que se posee en una dependencia o instituci\u00f3n a un soporte dado.<\/p>\n<p align=\"justify\">Las copias de seguridad desestructuradas constituyen una debilidad en la seguridad de la informaci\u00f3n por diversos factores, entre los que destacan:<\/p>\n<p align=\"justify\">1. Puede incurrirse en omisiones, ya que el proceso no se realiza de forma autom\u00e1tica, sobre archivos (carpetas y ficheros) seleccionados de antemano seg\u00fan criterios establecidos desde la direcci\u00f3n.<\/p>\n<p align=\"justify\">2. Se corre el riesgo de que se duplique la informaci\u00f3n de una salva a otra, lo que provoca un gasto adicional de recursos inform\u00e1ticos y tiempo.<\/p>\n<p align=\"justify\">3. Al guardar la informaci\u00f3n se corre el riesgo de guardar informaci\u00f3n que no es esencial.<\/p>\n<p align=\"justify\">4. No es posible automatizar el proceso de salvas de la informaci\u00f3n, al no existir de antemano fijada una l\u00f3gica orientada al objetivo desde la creaci\u00f3n y selecci\u00f3n de los contenedores de informaci\u00f3n.<\/p>\n<p align=\"justify\">Para cambiar la filosof\u00eda en la manera de hacer, se debe utilizar una herramienta para esta finalidad que permitir\u00e1 que luego de realizar una copia de seguridad que abarque todo el universo de informaci\u00f3n que sustenta la actividad de la dependencia, haga posible seleccionar a conveniencia y de forma autom\u00e1tica el material para copias incrementales, de espejo o din\u00e1micas.<\/p>\n<p align=\"justify\">Para determinar que herramienta utilizar, se debe conocer los <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2827\" rel=\"noopener\" target=\"_blank\">tipos de copias de seguridad<\/a> y sobre esta base seleccionar la herramienta a utilizar.<\/p>\n<p align=\"justify\">Entre las herramientas para la realizaci\u00f3n de copias de seguridad que se pueden destacar:<\/p>\n<p align=\"justify\">El <strong>Cobian Backup<\/strong> que permite realizar copias de seguridad tanto en equipos, redes locales o desde un servidor FTP, soportando protecciones SSL. Su compatibilidad abarca desde copias completas hasta incrementales o diferenciales, con soporte para compresiones en ZIP o SQX. <\/p>\n<p align=\"justify\">Este software es compatible con Windows y entre sus funciones destaca un consumo reducido de recursos al funcionar en segundo plano, por lo que no afecta el funcionamiento normal del sistema. Adem\u00e1s, tambi\u00e9n se puede proteger las copias de seguridad con contrase\u00f1a. <\/p>\n<p align=\"justify\">El <strong>EaseUS<\/strong> es una de las mejores, incluye diversas opciones y tiene adem\u00e1s instrucciones paso a paso para obtener el m\u00e1ximo rendimiento del programa tanto al hacer copias de seguridad de archivos, discos, sistemas operativos, correos electr\u00f3nicos y en la recuperaci\u00f3n de archivos. Adem\u00e1s posee m\u00faltiples opciones de respaldo y posibilidades de clonaci\u00f3n del disco\/partici\u00f3n y del sistema.  Posee una versi\u00f3n libre de pago.<\/p>\n<p align=\"justify\"><strong>Macrium Reflect<\/strong> es una herramienta de copia de seguridad gratuita, aunque ofrece ediciones comerciales y dom\u00e9sticas. La interfaz de Macrium Reflect es muy similar al Explorador de Archivos de Windows, pero es de dif\u00edcil manejo para los usuarios entender c\u00f3mo utilizarla y si hay alguna funci\u00f3n adicional.<\/p>\n<p align=\"justify\">Permite hacer copias de seguridad y clonar discos. Perro si se desea hacer copias de seguridad de archivos o carpetas, tse requiere de la versi\u00f3n de pago. En la barra de herramientas, Macrium Reflect ofrece opciones para crear medios de rescate de arranque, cambiar la configuraci\u00f3n de las copias de seguridad, hacer copias de seguridad de los correos electr\u00f3nicos, etc.<\/p>\n<p align=\"justify\"><strong>C\u00f3mo elegir un buen software para hacer copias de seguridad<\/strong><\/p>\n<p align=\"justify\">La primera cuesti\u00f3n para hacer una elecci\u00f3n es tomar en consideraci\u00f3n que entre los software para hacer copias de seguridad hay dos categor\u00edas: los que se  limitan a hacer copias de archivos y que pueden hacer copias de imagen del disco para recuperar en un dispositivo. Esta \u00faltimas muy \u00fatiles para \u201cclonar\u201d cuando un activo da problemas.<\/p>\n<p align=\"justify\">Se debe conocer que algunos programas est\u00e1n pensados para realizar copias de seguridad en la nube en sitios como Google Drive Dropbox o OneDrive.<\/p>\n<p align=\"justify\">Si se eligen las copias de seguridad con herramientas que generan im\u00e1genes de disco, se requiere de  almacenamiento con capacidad suficiente, como los discos duros externos.<\/p>\n<p>Si adem\u00e1s de conservar los archivos y datos es importante la seguridad y protecci\u00f3n de estos, se debe tener en cuenta que la mayor parte del software para hacer copias de seguridad incluyen sistemas de cifrados y opciones adicionales para evitar el acceso de terceros y mantener los protegidos.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Hace dos meses, mientras se realizaban las auditor\u00edas de ciberseguridad en las \u00e1reas de la Universidad de Oriente, en el intercambio con un directivo sali\u00f3 el tema de las copias de seguridad. Al hacer referencia a la limitaci\u00f3n que representaba &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3135\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[80,57,24,26],"tags":[],"class_list":["post-3135","post","type-post","status-publish","format-standard","hentry","category-ciberviernes","category-educacion-de-usuarios","category-prevencion","category-salvas"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3135","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3135"}],"version-history":[{"count":7,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3135\/revisions"}],"predecessor-version":[{"id":3142,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3135\/revisions\/3142"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3135"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3135"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}