Cómo preparar una estrategia de copias de seguridad en la nube

Proteccion de tu negocio copias de seguridad en la nube

El objetivo de este artículo es ayudarte con la definición de tu estrategia de copias de seguridad en la nube para tu negocio. También te explicaremos una herramienta que te ayudará y simplificará el trabajo de toda la gestión de copias de seguridad.


Tabla de contenido

  1. ¿Qué es una copia de seguridad?
  2. ¿Cuál es la función de una copia de seguridad?
  3. ¿Qué son las copias de seguridad en la nube?
  4. ¿Cúales son los tipos de copias de seguridad en la nube?
  5. ¿Cómo preparar una buena estrategia de copias de seguridad para tu empresa?
  6. ¿Qué herramientas se pueden utilizar para garantizar una gran protección?
  7. Conclusión

icons8 checkmark 64 e1661553580835¿Qué es una copia de seguridad?

Una copia de seguridad, también llamada backup, se refiere al proceso de realizar una copia exacta de un conjunto de datos en un repositorio secundario.

icons8 checkmark 64 e1661553580835¿Cuál es la función de una copia de seguridad?

El objetivo principal es que las empresas puedan recuperar una copia en un momento concreto dentro de un espacio de tiempo y, sin que esos datos se hayan visto afectados, recuperándolos tal cual se copiaron.

icons8 checkmark 64 e1661553580835¿Qué son las copias de seguridad en la nube?

Es el proceso por el cual un servicio se encarga de realizar una copia de seguridad sobre la infraestructura de una organización y la mueve a un repositorio de almacenamiento en una ubicación remota. Dichas copias de seguridad en la nube pueden ser de un conjunto de archivos, volúmenes grandes de datos, servidores, base de datos, aplicaciones, entre otros. La gran ventaja de este tipo de servicios es que, las empresas se aseguran de que esos datos estarán siempre disponibles en caso de desastre y además cumple con la regla 3-2-1 que veremos más adelante.

copias de seguridad en la nube prueba gratuita

icons8 checkmark 64 e1661553580835¿Cuáles son los tipos de copias de seguridad en la nube?

Existen diferentes tipos de copias de seguridad y depende de que tipo escojas durante la definición de la estrategia, tendrá un impacto tanto en el rendimiento y velocidad, cómo en la ocupación de espacio en el repositorio en la nube.     

Los principales tipos de copias de seguridad en la nube son los siguientes;

  • Copia de seguridad completa
    La copia se aplica para todos los datos que selecciones. En las próximas copias de seguridad, se volverá a realizar la misma copia exacta y de todos los datos.

  •  Copia de seguridad incremental
    Es similar a la copia de seguridad completa porque aplica a todo el contenido seleccionado pero durante las siguientes copias se realizan solo con los datos que han sido añadidos, modificados o eliminado desde la última copia completa.

  • Copia de seguridad diferencial
    Este tipo de copias de seguridad son idénticas a las copias incrementales pero en vez de copiar los datos de creación, modificación y eliminación, solo se almacena los dos primeros y se evita almacenar los datos eliminados de las copias de seguridad.

Es habitual realizar la combinación de planes de seguridad cómo por ejemplo, completa más incrementales con el objetivo de ahorrar espacio y agilizar el proceso de restauración.

Ya habiendo puesto un poco en situación sobre los tipos de copias de seguridad que existen y las diferencias entre estas, vamos a ir entrando en materia y detallando cuales son los principales elementos que se deben tener en cuenta para asegurar un buen plan de copias de seguridad.

icons8 checkmark 64 e1661553580835¿Cómo preparar una buena estrategia de copias de seguridad para tu empresa?

Como mencionaba anteriormente, el objetivo de este articulo es ayudaros a preparar una estrategia de copias de seguridad. Para ello, vamos a ir desarrollando una serie de elementos en los que consideramos se deben tener en cuenta previo a ponernos a realizar copias de seguridad.

 icons8 combinar git 24 Identificación del tipo de empresa y conocer dónde se almacenan los datos

Es necesario tener claro desde un inicio cual es el objetivo de la estrategia que vamos a seguir. Y ahora estarás pensando que el objetivo principal será la restauración de los datos en caso de necesidad y si, estas en lo cierto, pero permíteme que te ponga varios escenarios para que puedas entender a que me refiero.

Primer escenario

icons8 pin 24 Una empresa con 10 empleados, con una infraestructura local de un servidores físico dónde las aplicaciones son ejecutadas en el mismo servidor físico y los archivos de trabajo también son almacenados en el mismo servidor.  

Bajo este tipo de escenario la estrategia es simple y no debemos de tener en cuenta mas variables, ya que todo reside en el mismo servidor. Por lo que aquí la estrategia es simple.

Segundo escenario

icons8 pin 24 Una empresa con 100 empleados, con una infraestructura local con host de virtualización en Vmware, con 20 servidores virtuales,  una cabina de almacenamiento con diferentes volúmenes, diversos recursos compartidos dónde se alojan los archivos y diferentes aplicaciones críticas de negocio con sus respectivas base de datos.  

En este escenario, la estrategia se basará en realizar copias de seguridad no solo de los datos sino también de diferentes aplicaciones según su criticidad.
El primer paso pasaría por analizar los servicios que son críticos para la continuidad de negocio, con los que posteriormente deberemos crear las diferentes estrategias según su criticidad. Hay que tener en cuenta que, las empresas con un alto volumen de servicios y datos, deben armar sus estrategias no solo pensando en la recuperación del dato sino también en el tiempo que tardarían en recuperar todos sus servicios al enfrentarse ante un incidente de ciberseguridad o desastre natural. 

Tercer escenario

icons8 pin 24 Una empresa con 850 empleados, con una infraestructura híbrida con diferentes centros de datos y servicios en la nube. Información distribuida tanto en los centros de datos  locales como en los servicios en la nube. Cuenta con servicios de Microsoft 365 tanto para el servicio de correo electrónico cómo para el repositorio documental tanto en Sharepoint .

En este tipo de entornos hay que tener en cuenta todo lo anterior y además que los datos están en entornos distribuidos SaaS.  Para este tipo de organizaciones, se realizan tanto estrategias de copias de seguridad que garanticen una recuperación limpia de los datos cómo también proyectos de Disaster recovery, dónde se garantiza una restauración en tiempo y forma de los servicios más críticos del negocio. 

La estrategia a seguir dependerá de infinidad de factores además de dónde se alojen dichos datos. Para ello, es de vital importancia disponer de herramientas que te permitan poder realizar las copias de seguridad de tu negocio de una manera unificada e integral.

icons8 combinar git 24 Objetivo principal de la estrategia de copias de seguridad

Es importante tener muy claro cual es el objetivo para el cual realizamos las copias de seguridad ya que esto definirá la estrategia a seguir.

Te doy algunos de los objetivos que durante estos años hemos ido viendo en todos los proyectos que hemos colaborador con nuestros clientes.  

  • Protección contra borrando accidental.
  • Protección de servidores para recuperación en caso de eliminación accidental o fallos de configuración.
  • Protección de equipo tipo workstation con software crítico de negocio o de difícil reinstalación.
  • Protección y salva guarda del código fuente en aplicaciones críticas de negocio.
  • Protección de base de datos críticas sobre aplicaciones de negocio.
  • Protección frente a eliminaciones de datos sobre el servicio de correo electrónico.
  • Protección de datos distribuidos y almacenados aplicaciones tipo SaaS estilo en One Drive o Sharepoint.
  • Protección frente a desastres naturales.
  • Protección frente a ciber ataques y continuidad de negocio.

Estos son algunos de los objetivos al que las empresas se suelen enfrentar cuando realizan sus estrategias de copias de se seguridad, aunque sin duda, cuanto mas grande es una organización mas compleja se vuelve dicha estrategia. No hay que olvidar que el dato crítico de un negocio es el mayor activo y que sin él las empresas no pueden operar.

icons8 combinar git 24 ¿Que datos son los que necesitamos tener a salvo?

Dependerá del tipo de empresa pero en su gran mayoría, la protección se basa en disponer de copias de seguridad de;

  • Servidores físicos o virtuales.
  • Configuración de entorno de virtualización.
  • Volúmenes de almacenamiento.
  • Unidades de red de archivos.
  • Carpeta específicas de sistema operativo.
  • Código de programación de aplicaciones.
  • Base de datos (SQL Server / Oracle / SAP Hana ).
  • Buzones de correo electrónico (Microsoft 365/Gsuite).
  • Datos distribuidos en aplicaciones SaaS ( Sharepoint Online / One Drive).
  • Dispositivos móviles IOS/Android

El enfoque variará dependiendo de lo que desees proteger y dónde este ubicado.

icons8 combinar git 24 ¿Necesito diferentes períodos de retención según criticidad del dato?

Desde nuestra experiencia, siempre recomendamos orientar el nivel de retención según la criticidad de lo que estemos copiando. Nuestra recomendación es que crees diferentes nivel de criticidad y vayas ubicando cada uno de los servicios y aplicaciones bajo un nivel de criticidad de negocio.

No será la misma estrategia de retención sobre una base de datos de un ERP que sobre una aplicación con muy poca criticidad para el negocio. Esta claro cual será el servicio más crítico para el negocio y sobre la cual se debe realizar una estrategia muy acotada, con menor periodicidad y mayor retención.

icons8 combinar git 24 Copio mis datos solo en la nube? ¿En local? ¿En local y en la nube?

Nuestra recomendación es que se realicen copias de seguridad en diferentes medios físicos y distribuidos físicamente con el objetivo de garantizar que los datos se puedan recuperar independiente de lo que suceda. Os cuento un poco acerca de la regla 3-2-1.  

icons8 combinar git 24 ¿Que es la  regla de copias de seguridad 3-2-1?

La regla 3-2-1 es una práctica habitual de copias de seguridad que persigue el que siempre tengas acceso a una copia de seguridad siempre que se necesite.

El objetivo es mantener siempre tres copias de seguridad de los datos. Estos datos se alojarán en diferentes soportes y uno de ellos siempre se alojará fuera de la empresa con el objetivo de garantizar la recuperación de negocio en caso de desastre.

Para aplicar correctamente la regla 3-2-1, hay que seguir sus tres principales principios básicos;

  • Realizar forzosamente tres copias de seguridad diferentes.
  • Guardar dos copias de seguridad como mínimo en dos soporte distintos.
  • Una de las copias debe permanece fuera de la empresa.

La copias de seguridad en la nube juega un papel crucial para este tipo de estrategia con el que se garantiza que una copia siempre permanezca fuera de la organización, replicada además en diferentes soportes y con un nivel de cifrado del datos con ( AES 256).

Es importante contar con un proveedor que pueda garantizar que tus datos podrán ser recuperados de una manera rápida y sencilla siempre que los necesite.

copias de seguridad en la nube prueba gratuita

icons8 checkmark 64 e1661553580835¿Que herramientas se pueden utilizar para garantizar una gran protección?

Existen infinidad de herramientas en el mercado pero no muchas que tengan un gran abanico de posibilidades y se adapten prácticamente a cualquier estrategia que puedas necesitar. Acronis Cyber Cloud, cubre todos los requerimientos que puedas plantearse y sin la necesidad de recurrir a diferentes servicios para cubrir tus necesidades, todo en una única plataforma.

icons8 combinar git 24 ¿Ventajas de utilizar solución de Acronis Cyber Cloud?

A continuación te explicamos brevemente la ventajas de utilizar la plataforma de Acronis Cyber Cloud.

Consola de gestión SaaS

Sobre la consola de gestión, es dónde se alojan todos los datos críticos sobre tus copias de seguridad cómo los equipos dados de alta y que tienen protección, planes asignados, retenciones, copias de seguridad relacionadas, etc.. En el caso de querer recuperar una copia de seguridad siempre lo tendrás que realizar desde la consola de gestión. ¿Has pensado que pasaría tras un ataque de seguridad en tu sistema informático? ¿Cuales son las primera acciones de lo cibercriminales y que pasaría si no pudieses acceder a tu consola para gestionar la resturación de tus copias de seguridad? 

 Durante un incidente de seguridad, los cibercriminales buscan los mecanismos de copias de seguridad utilizados por la organización para comprometerlos y cifrarlos, de esta manera el equipo informático no podrá hacer uso de esas copias de seguridad y restaurar a un punto anterior al ataque de seguridad y con ello, lo cibercriminales se aseguran del éxito de la extensión.   

Es aquí dónde la consola de Acronis marca la diferencia vs la competencia ya que siempre vas a poder tener acceso a ella y tus copias de seguridad en la nube no se van a encontrar comprometidas.

Dashboard completo para visualizar el estado de tus copias de seguridad

Desde el dashboard vas a poder tener un visión completa del estado de salud de tus copias de seguridad e identificar rápidamente si existen equipos y procesos con fallos para poder resolverlo de una manera rápida y sencilla.

acronis dashboard copias de seguridad en la nube

Más de 20 plataformas y aplicaciones protegidas

Acronis te permiten proteger mas de 20 plataformas y aplicaciones diferentes para que puedas crear una estrategia de lo más completa posible.

plataformas acronis copias de seguridad en la nube

Facilidad de registro de los dispositivos

Realizar un registro de un dispositivo en la consola de Acronis es muy fácil. Solo debes descargar el agente correspondiente al sistemas operativo o aplicación que quieras proteger y mediante un token facilitado por el panel, se realiza la vinculación del dispositivo bajo tu cuenta.

proceso de instalacion acronis

Recuperación rápida y flexible de cualquier dispositivo

Desde la consola de gestión podrás realizar una recuperación rápida de las copias de seguridad que necesites. De una manera fácil podrás visualizar las copias de seguridad realizada y seleccionar el tipo de recuperación que desees aplicar.

proceso restauracion copias de seguridad

Protección avanzada contra malware 

Una de la funcionalidades avanzadas de Acronis es la incorporación del servicio de protección contra amenazas (DiD) a través de un conjunto de tecnologías integradas que trabajan conjuntamente para prevenir posible amenazas.

  • Seguridad web mejorada por IA para detener los ataques en línea
  • Prevención de exploits de día cero para cubrir vulnerabilidades desconocidas
  • Acronis Cloud Brain: detección rápida en la nube basada en firmas
  • Detección de estática y de inyección de código
  • Control de comportamiento heurístico para atrapar amenazas sofisticadas
  • Listas permitidas globales y locales para escaneos agresivos con cero falsos positivos

acronis protection advanced

Como se puede observar, no solo obtenemos una herramienta de copias de seguridad sino que, aumentamos el grado de seguridad de nuestra infraestructura y de las copias de seguridad que se realicen en la nube mediante su tecnología de detección de amenazas.

Deduplicación de las copias de seguridad en la nube

La tecnología de deduplicación de Acronis ayuda a reducir el almacenamiento y la utilización de ancho de banda de la red al eliminar los bloques de datos duplicados y evita su transferencia y almacenamiento.

La deduplicación nos ayuda a;

  • Reducir el uso de espacio de almacenamiento destinado a las copias de seguridad en la nube y en local.
  • Elimina la necesidad de invertir en hardware específico para deduplicar los datos.
  • Reduce la carga de red porque se transfieren menos datos, dejando libre más ancho de banda para sus tareas de producción.

Retención ilimitada

Un aspecto diferenciador aunque poco utilizado es que Acronis, nos permite configuran un plan de protección sin limite de retención.

Esto ofrece la seguridad a la hora de planificar cualquier plan de protección sabemos con seguridad que podemos configurar cualquier retención, independientemente del espacio de almacenamiento y complejidad de la estrategia.

Máximo nivel de cifrado de tus datos

El nivel de cifrado también es un elemento diferenciador, ya que podemos configurar dos niveles de cifrado.

  • Cifrado a nivel de tenant
    Esta función se realiza en el inicio de creación de un perfil de cliente y es irreversible. Esta opción cifra todo por defecto. Este tipo de cifrado es AES 256.
  • Cifrado a nivel de plan de protección
    Existe la opción de configurar el panel sin cifrado general y el cliente tiene la posibilidad de habilitar el cifrado durante la creación de un plan de protección. Por lo que podrá crear planes que cifren la información y otros que no.

Luego existe otro modo de cifrado para aumentar el nivel de seguridad del dato y que no todos los proveedores lo ofrecen, este es el cifrado a nivel de hardware. En AO Data Cloud, ofrecemos un cifrado de bajo nivel a nivel de cabina de almacenamiento y
replicamos en diferentes centro de datos separados geográficamente para garantizar que nuestros clientes siempre puedan recuperar sus datos.

icons8 checkmark 64 e1661553580835Conclusión

La definición de una buena estrategia es importante aunque disponer de las herramientas que complementen tu estrategia es si cabe mucho más importante para una buena protección de tu negocio.

Si estas pensando en contratar un servicio de copias de seguridad, te ofrocemos la posiblidad de probar el servicio durante un período de 30 días sin compromiso y con soporte de nuestros ingenieros para que puedas resolver todas las dudas.

copias de seguridad en la nube prueba gratuita

Soluciones en la nube para los clientes más exigentes

Le ofrecemos las soluciones en la nube con los mayores estándares de seguridad y cumplimiento normativos. Nuestra experiencia y la gran diversidad de proyectos que hemos participado con nuestros clientes ha hecho que tengamos que adaptar nuestros servicios y podamos ofrecer las mejores soluciones del mercado.