{"id":3652,"date":"2025-01-16T08:00:18","date_gmt":"2025-01-16T14:00:18","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3652"},"modified":"2025-01-16T17:54:53","modified_gmt":"2025-01-16T23:54:53","slug":"respaldar-la-informacion-es-sinonimo-de-seguridad-y-proteccion","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3652","title":{"rendered":"Respaldar la informaci\u00f3n es sin\u00f3nimo de seguridad y protecci\u00f3n."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignright size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><div id=\"attachment_2997\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2997\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/04\/backup-300x169.jpeg\" alt=\"\" width=\"300\" height=\"169\" class=\"size-medium wp-image-2997\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/04\/backup-300x169.jpeg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/04\/backup.jpeg 755w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2997\" class=\"wp-caption-text\">Tomada de ESET welivesecurity<\/p><\/div><\/p>\n<p align=\"justify\">Si se acepta lo que plantea la llamada ley de Murphy, la informaci\u00f3n est\u00e1 en peligro todo el tiempo. Seg\u00fan este adagio popular: <strong>\u201cSi algo puede salir mal, saldr\u00e1 mal\u201d<\/strong>. Esta visi\u00f3n pesimista sobre la posibilidad de la ocurrencia de eventos que pueden incidir negativamente sobre la integridad de un proceso, llama la atenci\u00f3n sobre la necesidad de la operaci\u00f3n segura en el uso de la informaci\u00f3n.<\/p>\n<p align=\"justify\">Si bien esta \u201cley\u201d no est\u00e1 basada en la ciencia, abre la puerta a pensar que la ocurrencia de un error o un contratiempo puede desencadenar un desastre. Por ello, se considera esencial brindar un conjunto de pautas que permitan proteger la informaci\u00f3n personal para prevenir p\u00e9rdidas irreparables.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">El proceso parte de la planificaci\u00f3n y preparaci\u00f3n que significa anticipar posibles fallos y vulnerabilidades que consideren todos los escenarios posibles de la ocurrencia de un incidente. Esto es sin\u00f3nimo de un an\u00e1lisis de riesgos.<\/p>\n<p align=\"justify\">En la p\u00e9rdida de informaci\u00f3n los errores humanos son una de las causas principales de brechas de seguridad. Siempre existe la posibilidad de que se cometa un error que comprometa la informaci\u00f3n. Son ejemplos de ello la apertura de un mensaje electr\u00f3nico malicioso y el uso de contrase\u00f1as d\u00e9biles, por ello debe prevenirse esta situaci\u00f3n y para ello el respaldo de la informaci\u00f3n es vital.<\/p>\n<p align=\"justify\">Otro problema que puede ocurrir es la falla de los sistemas tecnol\u00f3gicos, lo que puede ocurrir en un momento cr\u00edtico del procesamiento de la informaci\u00f3n. Esto incluye servidores ca\u00eddos, fallos en el software o problemas con las actualizaciones, por eso la preparaci\u00f3n para la contingencia es muy importante.<\/p>\n<p align=\"justify\">Una causa habitual es la baja percepci\u00f3n del riesgo por la subestimaci\u00f3n de la probabilidad y el impacto potencial de los incidentes de seguridad. Esto se conjuga con un bajo nivel de conciencia y preparaci\u00f3n del capital humano a los temas de ciberseguridad. La capacitaci\u00f3n para la actuaci\u00f3n segura en el manejo de las TIC es un imperativo para todos.<\/p>\n<p align=\"justify\">Es un error la confianza excesiva en la tecnolog\u00eda. Al no tomar en consideraci\u00f3n las limitaciones de las TIC pueden generarse serios problemas. Debe considerarse la posibilidad de que un sistema falle o sea comprometido y que vea afectada la informaci\u00f3n alojada en el mismo.<\/p>\n<p align=\"justify\">La respuesta ante un incidente, cuando ocurre,  requiere de un adecuado tratamiento. Si no hay una estrategia clara o no hay preparaci\u00f3n para una respuesta r\u00e1pida y adecuada, puede provocar un empeoramiento de la situaci\u00f3n.<\/p>\n<p align=\"justify\">El proceso de respaldo de la informaci\u00f3n, con independencia de los aspectos de orden t\u00e9cnico sobre el tipo de salva a utilizar ( completo, incremental o diferencial) y las forma en que esta se desarrolla, requiere de la atenci\u00f3n a algunos aspectos clave.<\/p>\n<p align=\"justify\">El primer aspecto a considera es la frecuencia con que se realiza la operaci\u00f3n para garantizar que no exista p\u00e9rdida de datos. Este requerimiento depende de cuan cr\u00edtico resulta la p\u00e9rdida de la informaci\u00f3n. En una \u00e9poca donde el fluido el\u00e9ctrico falla y los respaldos el\u00e9ctricos est\u00e1n deprimidos es conveniente considerar la realizaci\u00f3n de copias de seguridad muy frecuentes.<\/p>\n<p align=\"justify\">Un momento importante es la elecci\u00f3n del lugar para almacenar de forma segura las copias de seguridad, que puede incluir almacenamiento en la nube, dispositivos externos o servidores dedicados. Debe atenderse el espacio en los dispositivos para alojar la salva.<\/p>\n<p align=\"justify\">Puede ser valorada la opci\u00f3n de la redundancia, que implica mantener m\u00faltiples copias, en diferentes ubicaciones f\u00edsicas o medios que se realice de forma autom\u00e1tica para protegerse contra desastres locales. Un mecanismo puede ser la llamada copia de espejo.<\/p>\n<p align=\"justify\">Se puede implementar el cifrado de los datos para proteger la informaci\u00f3n sensible. Pero sobre todo es esencial, la realizaci\u00f3n de pruebas peri\u00f3dicas de restauraci\u00f3n de la informaci\u00f3n, o sea, la comprobaci\u00f3n de que la informaci\u00f3n contenida en la salva, est\u00e1 en buen estado.<\/p>\n<p align=\"justify\">Es siempre un requisito documentar el contenido de la salva dado los vol\u00famenes de informaci\u00f3n que pueden manipularse. En el caso de la informaci\u00f3n personal tal vez este requisito puede pasarse por alto, como tambi\u00e9n puede ocurrir con la automatizaci\u00f3n de procesos de respaldo, aunque sigue siendo una opci\u00f3n para evitar fallas humanas.<\/p>\n<p align=\"justify\">Es importante atender el hecho de que para las organizaciones la realizaci\u00f3n de copias de seguridad es una obligaci\u00f3n establecida por normas jur\u00eddicas (decreto 360\/2019. art\u00edculos 62 al 64), cuesti\u00f3n esta que no es aplicable a la informaci\u00f3n personal, pero si es esencial que se est\u00e9 capacitado para la realizaci\u00f3n de una copia de seguridad para evitar errores que sean costosos.<\/p>\n<p align=\"justify\">Es importante significar, que el enfoque de esta publicaci\u00f3n, se puede aplicar a una instituci\u00f3n, pero se ha dise\u00f1ado para que las personas naturales comprenda que su informaci\u00f3n personal tambi\u00e9n es valiosa para el cumplimiento de sus funciones o para alcanzar metas, porque la informaci\u00f3n es un bien social irrepetible resultado de la creaci\u00f3n humana y por ello debe ser protegida y m\u00e1s si se trata de un resultado cient\u00edfico o de un material para ense\u00f1ar.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Si se acepta lo que plantea la llamada ley de Murphy, la informaci\u00f3n est\u00e1 en peligro todo el tiempo. Seg\u00fan este adagio popular: \u201cSi algo puede salir mal, saldr\u00e1 mal\u201d. Esta visi\u00f3n pesimista sobre la posibilidad de la ocurrencia de &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3652\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,49,67,80,52,57,14,19,24,47,9],"tags":[],"class_list":["post-3652","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-ciberataque","category-ciberseguridad","category-ciberviernes","category-denegacion-de-servicios","category-educacion-de-usuarios","category-incidentes","category-percepcion-de-riesgo","category-prevencion","category-ransomware","category-salvas-info"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3652","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3652"}],"version-history":[{"count":6,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3652\/revisions"}],"predecessor-version":[{"id":3664,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3652\/revisions\/3664"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3652"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3652"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3652"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}