{"id":4382,"date":"2025-04-24T10:46:39","date_gmt":"2025-04-24T16:46:39","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4382"},"modified":"2025-04-24T11:02:17","modified_gmt":"2025-04-24T17:02:17","slug":"4382","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4382","title":{"rendered":"\u00bfPor qu\u00e9 las copias de seguridad son un imperativo para la ciberseguridad ?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignleft size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><div id=\"attachment_4383\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4383\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/copia_seg.png\" alt=\"\" width=\"300\" height=\"300\" class=\"size-full wp-image-4383\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/copia_seg.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/copia_seg-150x150.png 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4383\" class=\"wp-caption-text\">Copias de seguridad. Esenciales ante incidentes.<\/p><\/div><\/p>\n<p align=\"justify\">La informaci\u00f3n es uno de los activos m\u00e1s valiosos para  personas naturales y jur\u00eddicas. La p\u00e9rdida de los datos, aunque no sean cr\u00edticos, puede tener consecuencias graves, en concordancia con los procesos que interese, pueden incluso representar p\u00e9rdidas econ\u00f3micas irreparables. Por eso, las copias de seguridad, conocidas tambi\u00e9n como backups, son una pr\u00e1ctica esencial en cualquier estrategia de protecci\u00f3n de datos.<\/p>\n<p align=\"justify\"><a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2827\" target=\"_blank\">La copia de seguridad<\/a> es una r\u00e9plica de los datos originales que se almacenan en un medio alternativo  con el fin de recuperar la informaci\u00f3n en caso de incidente, p\u00e9rdida, corrupci\u00f3n o desastre. Estas se pueden realizar en  un disco duro externo, servidor remoto (file server), cintas magn\u00e9ticas, almacenamiento en la nube, CD, DVD, entre otras tecnolog\u00edas. <\/p>\n<p><!--more--><\/p>\n<p align=\"justify\"><a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3135\" target=\"_blank\">Las copias de seguridad son vitales<\/a> para proteger la informaci\u00f3n y los datos contra fallos de hardware resultante del da\u00f1o en discos duros, fallos en servidores, y otros. Tambi\u00e9n permiten la defensa ante ciberataques que secuestran o roban la informaci\u00f3n como es el ransomware u otro tipo de c\u00f3digo maligno o la actividad de ciberdelincuentes que pueden borrar o cifrar datos.<\/p>\n<p align=\"justify\">Son esenciales para recuperar informaci\u00f3n y datos ante errores humanos que van desde la eliminaci\u00f3n accidental de archivos hasta las configuraciones incorrectas. Pero adem\u00e1s porque son un requerimiento legal en muchos pa\u00edses. En Cuba, por ejemplo se establece su obligatoriedad en el art\u00edculo 63 del Decreto 360 de 2019.<\/p>\n<p align=\"justify\">Un aspecto importante que no se desea pasar por alto y que resulta una interrogante de muchas personas es \u00bfqu\u00e9 material debe formar parte de la copia de seguridad?.<\/p>\n<p align=\"justify\">La respuesta al cuestionamiento es sencilla: Se guardan para su restauraci\u00f3n la informaci\u00f3n y los datos que son esenciales para garantizar el restablecimiento de las operaciones en el m\u00e1s breve plazo posible, con independencia de si es una organizaci\u00f3n o una persona natural.<\/p>\n<p align=\"justify\">La periodicidad y tipolog\u00eda de los copias de seguridad, tambi\u00e9n conocida como salvas de la informaci\u00f3n o respaldo pueden desarrollarse por diversos m\u00e9todos. Estos tienen sus peculiaridades  y sus ventajas van a definir cuando es utilizada una u otra.<\/p>\n<p align=\"justify\">La copia de seguridad completa, tambi\u00e9n conocida como total, es un respaldo de todos los datos seleccionados y su ventaja est\u00e1 esta centrada en la rapidez de la recuperaci\u00f3n, dado el hecho de que todo est\u00e1 ubicado en un sol lugar. Su desventaja est\u00e1 en el consumo de espacio.<\/p>\n<p align=\"justify\">Este tipo de copia de seguridad se utiliza cuando se realiza por primera vez el backup y cuando se necesita una restauraci\u00f3n r\u00e1pida y sencilla. Este m\u00e9todo sirve de base para la realizaci\u00f3n de los que ser\u00e1n analizados a continuaci\u00f3n.<\/p>\n<p align=\"justify\">La copia de seguridad diferencial guarda solo los cambios realizados desde la \u00faltima copia completa. Sus ventajas est\u00e1n en la rapidez y el consumo de un espacio menor respecto a la copia total. Su desventaja est\u00e1 en que se van acumulando cambios desde la \u00faltima copia y crece el espacio utilizado.<\/p>\n<p align=\"justify\">La forma de utilizaci\u00f3n est\u00e1 centrada en la necesidad de lograr equilibrio entre espacio y velocidad. Es muy utilizada en entornos donde se hacen copias de seguridad semanales.<\/p>\n<p align=\"justify\">La copia de seguridad incremental como m\u00e9todo va a guardar solamente los cambios en la informaci\u00f3n y los datos desde el \u00faltimo backup, sea completo, diferencial o incremental. Su ventaja est\u00e1 en la eficiencia en torno al uso del espacio y el tiempo de ejecuci\u00f3n.<\/p>\n<p align=\"justify\">La desventaja fundamental es que la restauraci\u00f3n se torna lenta porque se requiere de la tenencia de la copia total junto a todas las copias incrementales realizadas con posterioridad.<\/p>\n<p align=\"justify\">Su utilizaci\u00f3n es muy socorrida ante entornos donde son requeridos backups diarios como consecuencia de cambios constantes o peque\u00f1os en la informaci\u00f3n y los datos  y tienen necesidad de optimizar el impacto en el almacenamiento.<\/p>\n<p align=\"justify\">La periodicidad de la realizaci\u00f3n de la salva depende de la criticidad de la informaci\u00f3n, la cantidad de veces en que esta se modifica en un periodo de tiempo dado, el nivel de peligrosidad de las amenazas que inciden, entre otros factores y que llevan a tomar la decisi\u00f3n de realizar el proceso cada cierto lapso de tiempo.<\/p>\n<p align=\"justify\">Para dar una idea de como se realiza el proceso. En algunos entornos se implementan estrategias combinadas que combinan un backup completo semanal y otros incrementales con frecuencia diaria. Otra variante es la realizaci\u00f3n de un backup completo mensual vinculado a salvas diferenciales cada semana.<\/p>\n<p align=\"justify\">&gt;No es ocioso reiterar el impacto que tienen las salvas de la informaci\u00f3n para mitigar los fallos de hardware o software resultantes de discos duros corruptos, errores en actualizaciones y otros, los ataques de ciberdelincuentes, en especial ante el ransomware, los virus y las intrusiones que comprometan datos. Tambi\u00e9n ante los desastres naturales como inundaciones, incendios o cortes de energ\u00eda prolongados que provocan interrupciones que inciden en la continuidad de los procesos.<\/p>\n<p align=\"justify\">No pueden olvidarse la existencia de los errores humanos resultantes del borrado accidental, la sobrescritura de archivos o la tenencia de configuraciones err\u00f3neas. Aunque tambi\u00e9n pueden ser utilizadas para enfrentar migraciones o actualizaciones que pueden provocar errores, por lo que es recomendable su realizaci\u00f3n  antes de cambiar sistemas, servidores o bases de datos.<\/p>\n<p align=\"justify\">Una regla esencial es seguir la l\u00f3gica de: realizar la copia de seguridad de los datos, utilizar al menos dos medios de almacenamiento diferentes (disco externo + nube) y la tenencia de un <em>backup<\/em> fuera del sitio donde este se realiza ante desastres f\u00edsicos o naturales.<\/p>\n<p align=\"justify\">Revisar en este Blog otras entradas: <strong>Las copias de seguridad. Una necesidad impostergable<\/strong> <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=35\" target=\"_blank\">I<\/a>, <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=41\" target=\"_blank\">II<\/a> y <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=44\" target=\"_blank\">III-final<\/a>.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>La informaci\u00f3n es uno de los activos m\u00e1s valiosos para personas naturales y jur\u00eddicas. La p\u00e9rdida de los datos, aunque no sean cr\u00edticos, puede tener consecuencias graves, en concordancia con los procesos que interese, pueden incluso representar p\u00e9rdidas econ\u00f3micas irreparables. &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4382\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-4382","post","type-post","status-publish","format-standard","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4382","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4382"}],"version-history":[{"count":8,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4382\/revisions"}],"predecessor-version":[{"id":4391,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4382\/revisions\/4391"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4382"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4382"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4382"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}