SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
Guía de Backup
Introducción


Imagine toda la información personal que tiene almacenada en su com-

putadora, información irrecuperable como fotografías, documentos de

texto, planillas, presentaciones, entre otras. Imagine que cuando llega

el momento en que desea visualizar sus recuerdos o simplemente nece-

sita trabajar, se da cuenta que todo se ha perdido para siempre. ¿La cau-

sa? Un desperfecto en los dispositivos de almacenamiento de su equipo

como un disco duro, la interrupción del suministro eléctrico, el robo del

dispositivo, o una infección por un código malicioso.

Pese a que algunos usuarios subestiman este tema y piensan que es poco

probable que les suceda alguna de las situaciones mencionadas ante-

riormente, de acuerdo a una encuesta realizada por ESET Latinoamérica

a usuarios de Internet, un 77% de las personas afirmó haber perdido in-

formación por no realizar respaldos o no hacerlo de la forma adecuada.

Por tal razón, la presente guía tiene como objetivo ayudar a los usuarios

para que puedan adoptar las medidas necesarias para resguardar toda la

información que consideren importante.




                                                                         2
¿Qué es un respaldo?


Es el proceso mediante el cual se copian todos los archivos importantes

de un usuario a otro medio con el fin de poder recuperarlos en caso de

pérdida de la información. Esto es muy importante debido a que existen

múltiples causas por las cuales un usuario podría experimentar este pro-

blema. Por ejemplo, los discos duros suelen tener una vida útil limitada

debido al desgaste natural del motor. Los SSD poseen una cantidad de

escrituras de datos limitada y por otro lado, un computador portátil está

expuesto al extravío o robo. Además, los códigos maliciosos también

pueden contribuir a que una persona pierda información de su compu-

tadora tal como puede apreciarse en la siguiente página.




                                                                        3
Códigos maliciosos y pérdida de información


Dentro de las múltiples causas por las cuales un usuario podría perder su

información, están los códigos maliciosos. Diseñados por cibercrimina-

les para obtener rédito económico, estas amenazas suelen robar datos

sensibles de la víctima como credenciales bancarias y otras. Asimismo,

algunas de estas amenazas dañan la información de la persona borran-

do determinados tipos de archivos, o en otros casos, cifrándolos con

contraseña como forma de extorsionar al usuario para pedirle dinero a

cambio.

Considerando que no toda la información posee el mismo valor, se hace

necesario decidir qué archivos deben ser respaldados y cuáles pueden

ser obviados.




                                                                        4
¿Qué información se debe respaldar?


Imagínese que por no poseer un respaldo, pierde todas las fotografías

tomadas durante las vacaciones como también, la tesis en la que llevaba

trabajando un año. Ambos materiales son importantes y también difí-

ciles y hasta imposibles de volver a recuperar. Para evitar tales situacio-

nes, se deben respaldar aquellos archivos que no puedan volver a obte-

nerse con facilidad. Por ejemplo, documentos de autoría propia como

tesis, ensayos, investigaciones, planillas y presentaciones. Asimismo, las

fotografías, videos, colecciones musicales, entre otros ficheros, también

deben contemplarse en una copia de seguridad. Para los usuarios que

juegan en la computadora, respaldar el progreso de los videojuegos tam-

bién es fundamental.




                                                                          5
¿Qué tipo de respaldo debo elegir?


Primero es importante considerar las necesidades de cada usuario. Si

se desea mantener una copia de seguridad de toda la computadora, un

backup completo utilizando un software más la combinación de respal-

dos periódicos de los archivos nuevos y modificados es una buena op-

ción. Asimismo, si los archivos no son tantos o no se desea un respaldo

de todo el sistema, copiar aquellos ficheros esenciales en otro lugar de

forma manual y habitual también podría ser una alternativa válida.




                                                                       6
Medios de almacenamiento


El siguiente paso consiste en elegir el medio de almacenamiento de las copias de seguridad. En este punto, el espacio físico en donde se guarde el

soporte de respaldo también debe estar protegido. Por ejemplo, no es recomendable transportar el medio de almacenamiento utilizado para el

respaldo en el mismo bolso de la computadora portátil, ya que en caso de extraviarlo se perderían ambas cosas.




                      Disco duro                                                                   Medios ópticos
                      Es buena idea utilizar uno exclusivamente
                                                                                                   (CD/DVD/Blu-Ray)
                      con este propósito para evitar un desgaste                                   Son más susceptibles a sufrir daños
                      innecesario. Si el disco rígido es interno,                                  físicos como rayas que pueden corromper
                      debe ser uno físicamente distinto al que se                                  los datos. Se recomienda almacenar la
                      utiliza para iniciar el sistema operativo.                                   información en más de un medio óptico por
                                                                                                   si falla alguno.




                      Dispositivo de                                                               La Nube (Internet)
                      almacenamiento USB
                                                                                                   Posee la ventaja de facilitar el acceso
                      Es recomendable utilizar uno                                                 a la información desde prácticamente
                      exclusivamente para respaldos.                                               cualquier lugar, sin embargo, es importante
                                                                                                   considerar las políticas de uso del servicio
                                                                                                   elegido y los sistemas de protección que
                                                                                                   utiliza para resguardar los datos.




                                                                                                                                                     7
Frecuencia de respaldo


Habiendo elegido qué información será respaldada, el tipo de backup

y el medio de almacenamiento, es importante establecer la periodici-

dad con la que se debe realizar la copia de seguridad. Esta decisión debe

adoptarse considerando la frecuencia con que se modifican, eliminan y

crean archivos. Si se trabaja todos los días en un proyecto, será necesa-

rio realizar una copia de seguridad a diario. En cambio, una carpeta con

imágenes debe ser nuevamente respaldada solo cuando se agreguen fo-

tografías.




                                                                        8
¿Se debe respaldar la información
de un dispositivo móvil?


Debido a la evolución tecnológica de algunos dispositivos móviles como

teléfonos inteligentes y tabletas, los usuarios han ido cambiando su

comportamiento de uso, y en la actualidad suelen almacenar bastante

información sensible e importante. Por tal motivo, realizar copias de se-

guridad de estos equipos puede ser igual de necesario considerando que

se utilizan para tomar fotografías, almacenar documentos, entre otros.

Existe la posibilidad de respaldar manualmente dichos archivos conec-

tando el dispositivo a una computadora. También se pueden utilizar

servicios de almacenamiento en la nube como iCloud en iPhone y una

cuenta de Google en el caso de Android.




                                                                        9
¿Cómo realizar respaldos en Windows?


A partir de Windows 7 se incorporó una herramienta que permite crear

copias de seguridad de los archivos personales.

Para acceder a este recurso se debe seguir la siguiente ruta:

Inicio / Panel de Control / Sistema y mantenimiento / Copias de seguri-

dad y restauración.


Más información en:




A partir de Windows 8 se incluye una característica de respaldo denomi-

nada Historial de Archivos. Activando esta opción, el sistema mantiene

una copia de los archivos personales del usuario que se encuentren al-

macenados en librerías, el escritorio, contactos, entre otros.

Para acceder a este recurso:

Opción Buscar / Escribir “Historial de archivos” / Configuración / Historial
de archivos.


Más información en:




                                                                          10
¿Cómo realizar respaldos en Mac OS X?


A partir de la versión 10.5, el sistema operativo de Apple cuenta con una

herramienta denominada Time Machine que permite crear copias de

seguridad y restaurarlas en caso de ser necesario. Para acceder a este

recurso se debe insertar un medio de almacenamiento externo USB u

otro y Mac automáticamente le preguntará al usuario si desea utilizarlo

con Time Machine. Si no, también es posible configurar esta aplicación

de forma manual.

Para acceder a este recurso manualmente se debe seguir la siguiente

ruta:

Utilidad de Discos / Seleccionar disco a utilizar / Clic pestaña borrar /

abrir preferencias de Time Machine en Preferencias del Sistema.



Más información en:




                                                                        11
¿Qué características debe tener una
aplicación de backup óptima?


Debido a que algunos usuarios podrían requerir de otro software de res-

paldo por necesidades particulares, a continuación se mencionan cinco

características a considerar en la elección de programas de este tipo:


      Que ofrezca la posibilidad de seleccionar manualmente la infor-

      mación a respaldar

      Que permita crear una imagen del equipo para poder restaurar el

      sistema operativo, los programas y archivos de forma completa

      desde un disco de arranque

      Que se pueda establecer una contraseña de protección para acce-
      der a los datos y que cifre la información

      Que comprima los archivos copiados para ahorrar espacio de al-

      macenamiento

      Que permita seleccionar la frecuencia de respaldo de los archivos




                                                                         12
Antivirus + Backup: dos soluciones complementarias


Es importante considerar que un programa para respaldar información

es complementario a una solución de seguridad, por lo tanto, ninguno

reemplaza al otro. Por ejemplo, un software antivirus permite proteger

la computadora de diversas amenazas informáticas como códigos mali-

ciosos, y así, evitar que estos roben información. Por otro lado, una solu-

ción de backup permite mantener una copia de seguridad de la informa-

ción para poder restaurarla en casos como fallas de hardware, pérdida

de suministro eléctrico, etc. Al cumplir objetivos distintos y complemen-

tarios, la recomendación es implementar ambos software para lograr un

nivel de protección óptimo.




                                                                         13
Datos y números


- El 27 de febrero de 2011 se produjo un error de programación (bug) en

Gmail que provocó que el 0.02% de sus usuarios perdieran los correos

electrónicos guardados. Afortunadamente, los mensajes fueron restau-

rados horas más tardes desde una cinta de respaldo.

- Antes del año 2001, algunas empresas que operaban desde el World Tra-

de Center en Nueva York, eligieron como oficinas de operaciones una to-

rre y tenían sus centros de redundancias y respaldos en la otra. Después

del atentado, muchas empresas se volvieron a plantear la necesidad de

mejorar la gestión de los respaldos corporativos.

- Según una encuesta realizada por ESET Latinoamérica, el 86% de los

usuarios respaldan documentos de texto, el 65% fotografías personales,

59% películas, 28% correos electrónicos y 27% información financiera o

de negocios.




                                                                      14
Conclusión


La información es uno de los activos más importantes para las empre-

sas y las personas, por lo tanto, realizar respaldos periódicos es una

tarea que debe considerarse prioritaria y en ningún caso hay que sub-

estimar las múltiples causas por las que podría ocurrir una situación

de pérdida de información. Según la encuesta realizada por ESET Lati-

noamérica, un 46,7% de los usuarios pudieron recuperar solo parte de

la información respaldada. Por lo mismo, realizar este procedimiento

de la forma correcta, es decir, considerando la información a resguar-

dar, los tipos de backup existentes, los medios de almacenamiento y

la frecuencia de respaldo; resulta fundamental para proteger correc-

tamente la información.




                 | www.eset-la.com |                                     /ESETLA   @esetla

Weitere ähnliche Inhalte

Was ist angesagt?

Diapositiva mantenimiento de computadores
Diapositiva mantenimiento de computadoresDiapositiva mantenimiento de computadores
Diapositiva mantenimiento de computadoreslindaibeth
 
Desensamble y ensamble de laptop
Desensamble y ensamble de laptopDesensamble y ensamble de laptop
Desensamble y ensamble de laptoplasmaslindas1221
 
Power point componentes de ordenador
Power point componentes de ordenadorPower point componentes de ordenador
Power point componentes de ordenadorKikefr96
 
Componentes internos del computador
Componentes internos del computadorComponentes internos del computador
Componentes internos del computadornmarie11
 
Normas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pcNormas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pcDaniel Rodriguezz
 
Manual de Ensamble de Computadoras
Manual de Ensamble de ComputadorasManual de Ensamble de Computadoras
Manual de Ensamble de ComputadorasMyriam
 
Caracteristicas de los componentes internos y externos del pc
Caracteristicas de los componentes internos y externos del pcCaracteristicas de los componentes internos y externos del pc
Caracteristicas de los componentes internos y externos del pcJuanKamiloVergaraCor1
 
Cuadro sinoptico componentes computadora
Cuadro sinoptico componentes computadoraCuadro sinoptico componentes computadora
Cuadro sinoptico componentes computadoraDan Ech
 
Breve historia de lo dispositivos de almacenamiento
Breve historia de lo dispositivos de almacenamientoBreve historia de lo dispositivos de almacenamiento
Breve historia de lo dispositivos de almacenamientojonathan_delgado
 
Manual Ensamblaje PCS-ACTIVIDAD 7_Ensamblado una pc
Manual Ensamblaje PCS-ACTIVIDAD 7_Ensamblado una pcManual Ensamblaje PCS-ACTIVIDAD 7_Ensamblado una pc
Manual Ensamblaje PCS-ACTIVIDAD 7_Ensamblado una pcJohn Nelson Rojas
 
Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...
Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...
Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...Universidad Autónoma Del Estado de Hidalgo
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madreavmf
 
Componentes fisicos y logicos del computador.
Componentes fisicos y logicos del computador.Componentes fisicos y logicos del computador.
Componentes fisicos y logicos del computador.alfredo freites
 
Plan de mantenimiento de equipos de computo
Plan de mantenimiento de equipos de computoPlan de mantenimiento de equipos de computo
Plan de mantenimiento de equipos de computoIsabel Fernandez
 
Las 10 partes internas del computador
Las 10 partes internas del computadorLas 10 partes internas del computador
Las 10 partes internas del computadorJorge Alvarez
 

Was ist angesagt? (20)

Diapositiva mantenimiento de computadores
Diapositiva mantenimiento de computadoresDiapositiva mantenimiento de computadores
Diapositiva mantenimiento de computadores
 
Desensamble y ensamble de laptop
Desensamble y ensamble de laptopDesensamble y ensamble de laptop
Desensamble y ensamble de laptop
 
Power point componentes de ordenador
Power point componentes de ordenadorPower point componentes de ordenador
Power point componentes de ordenador
 
Componentes internos del computador
Componentes internos del computadorComponentes internos del computador
Componentes internos del computador
 
Normas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pcNormas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pc
 
How to build a computer
How to build a computerHow to build a computer
How to build a computer
 
Diapositiva memoria ram
Diapositiva memoria ramDiapositiva memoria ram
Diapositiva memoria ram
 
Manual de Ensamble de Computadoras
Manual de Ensamble de ComputadorasManual de Ensamble de Computadoras
Manual de Ensamble de Computadoras
 
Caracteristicas de los componentes internos y externos del pc
Caracteristicas de los componentes internos y externos del pcCaracteristicas de los componentes internos y externos del pc
Caracteristicas de los componentes internos y externos del pc
 
La tarjeta madre
La tarjeta madreLa tarjeta madre
La tarjeta madre
 
Cuadro sinoptico componentes computadora
Cuadro sinoptico componentes computadoraCuadro sinoptico componentes computadora
Cuadro sinoptico componentes computadora
 
CRUCIGRAMA SENA
CRUCIGRAMA SENACRUCIGRAMA SENA
CRUCIGRAMA SENA
 
Breve historia de lo dispositivos de almacenamiento
Breve historia de lo dispositivos de almacenamientoBreve historia de lo dispositivos de almacenamiento
Breve historia de lo dispositivos de almacenamiento
 
Manual Ensamblaje PCS-ACTIVIDAD 7_Ensamblado una pc
Manual Ensamblaje PCS-ACTIVIDAD 7_Ensamblado una pcManual Ensamblaje PCS-ACTIVIDAD 7_Ensamblado una pc
Manual Ensamblaje PCS-ACTIVIDAD 7_Ensamblado una pc
 
Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...
Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...
Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...
 
Procesadores
ProcesadoresProcesadores
Procesadores
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madre
 
Componentes fisicos y logicos del computador.
Componentes fisicos y logicos del computador.Componentes fisicos y logicos del computador.
Componentes fisicos y logicos del computador.
 
Plan de mantenimiento de equipos de computo
Plan de mantenimiento de equipos de computoPlan de mantenimiento de equipos de computo
Plan de mantenimiento de equipos de computo
 
Las 10 partes internas del computador
Las 10 partes internas del computadorLas 10 partes internas del computador
Las 10 partes internas del computador
 

Andere mochten auch

Penetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploitPenetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploitBTshell-Fran
 
Comparacion entre modelos TCP/IP y OSI
Comparacion entre modelos TCP/IP y OSIComparacion entre modelos TCP/IP y OSI
Comparacion entre modelos TCP/IP y OSIRonald Roberto
 
Exposición modelos osi y tcp ip
Exposición modelos osi y tcp ipExposición modelos osi y tcp ip
Exposición modelos osi y tcp ipcrusthian09
 
comercio electronico
comercio electronicocomercio electronico
comercio electronicodivojara
 
Modelos TCP/IP y OSI
Modelos TCP/IP y OSIModelos TCP/IP y OSI
Modelos TCP/IP y OSIjaviblan
 
Escritorio Remoto Vía Internet
Escritorio Remoto Vía InternetEscritorio Remoto Vía Internet
Escritorio Remoto Vía Internetguestac3d54
 
Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipggordillo
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricasPaulo Colomés
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Presentacion Ftp
Presentacion FtpPresentacion Ftp
Presentacion Ftpalexmerono
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicacionesJohan Silva Cueva
 
Validando las entradas de usuario
Validando las entradas de usuarioValidando las entradas de usuario
Validando las entradas de usuarioCinthia Vera
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
E-learning, b-learning, m-learning
E-learning, b-learning, m-learningE-learning, b-learning, m-learning
E-learning, b-learning, m-learningJavier Texcucano
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)wilber147
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 

Andere mochten auch (18)

Penetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploitPenetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploit
 
Comparacion entre modelos TCP/IP y OSI
Comparacion entre modelos TCP/IP y OSIComparacion entre modelos TCP/IP y OSI
Comparacion entre modelos TCP/IP y OSI
 
Exposición modelos osi y tcp ip
Exposición modelos osi y tcp ipExposición modelos osi y tcp ip
Exposición modelos osi y tcp ip
 
Backup
BackupBackup
Backup
 
comercio electronico
comercio electronicocomercio electronico
comercio electronico
 
Modelos TCP/IP y OSI
Modelos TCP/IP y OSIModelos TCP/IP y OSI
Modelos TCP/IP y OSI
 
Escritorio Remoto Vía Internet
Escritorio Remoto Vía InternetEscritorio Remoto Vía Internet
Escritorio Remoto Vía Internet
 
Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ip
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricas
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Presentacion Ftp
Presentacion FtpPresentacion Ftp
Presentacion Ftp
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicaciones
 
Validando las entradas de usuario
Validando las entradas de usuarioValidando las entradas de usuario
Validando las entradas de usuario
 
Curso de redes paso a paso
Curso de redes paso a pasoCurso de redes paso a paso
Curso de redes paso a paso
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
E-learning, b-learning, m-learning
E-learning, b-learning, m-learningE-learning, b-learning, m-learning
E-learning, b-learning, m-learning
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 

Ähnlich wie Guía de Backup: Cómo proteger tu información con copias de seguridad

Interesante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaInteresante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaxavazquez
 
Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Felipe Ovalle
 
Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de informaciónteresa21gonzalez_solis
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosbocayriver
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosLeaandro
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosLeaandro
 
Como respaldar informacion (2)
Como respaldar informacion (2)Como respaldar informacion (2)
Como respaldar informacion (2)sandracaisaguano
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de informaciónjacqueline54
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de informaciónjacqueline54
 
Preguntas tema 3 final
Preguntas tema 3 finalPreguntas tema 3 final
Preguntas tema 3 finalNoelia655310
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar informaciónQui Kee
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacionBlind Jose
 
Presentation info respaldos
Presentation info respaldosPresentation info respaldos
Presentation info respaldosAlexaGadma
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacionkevindilan
 
Cobaev 02 tempoal
Cobaev 02 tempoalCobaev 02 tempoal
Cobaev 02 tempoalJesus104
 

Ähnlich wie Guía de Backup: Cómo proteger tu información con copias de seguridad (20)

Interesante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaInteresante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
 
Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)
 
Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de información
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Como respaldar informacion (2)
Como respaldar informacion (2)Como respaldar informacion (2)
Como respaldar informacion (2)
 
Documento docs (1)
Documento docs (1)Documento docs (1)
Documento docs (1)
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Preguntas tema 3 final
Preguntas tema 3 finalPreguntas tema 3 final
Preguntas tema 3 final
 
Equipo 3
Equipo 3Equipo 3
Equipo 3
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar información
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacion
 
Presentation info respaldos
Presentation info respaldosPresentation info respaldos
Presentation info respaldos
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacion
 
Cobaev 02 tempoal
Cobaev 02 tempoalCobaev 02 tempoal
Cobaev 02 tempoal
 
Blogspot 2unidad
Blogspot 2unidadBlogspot 2unidad
Blogspot 2unidad
 
Temas de la unidad 2
Temas de la unidad 2Temas de la unidad 2
Temas de la unidad 2
 
Temas de la unidad 2
Temas de la unidad 2Temas de la unidad 2
Temas de la unidad 2
 

Mehr von ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Mehr von ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Kürzlich hochgeladen

Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 

Kürzlich hochgeladen (20)

Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 

Guía de Backup: Cómo proteger tu información con copias de seguridad

  • 2. Introducción Imagine toda la información personal que tiene almacenada en su com- putadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre otras. Imagine que cuando llega el momento en que desea visualizar sus recuerdos o simplemente nece- sita trabajar, se da cuenta que todo se ha perdido para siempre. ¿La cau- sa? Un desperfecto en los dispositivos de almacenamiento de su equipo como un disco duro, la interrupción del suministro eléctrico, el robo del dispositivo, o una infección por un código malicioso. Pese a que algunos usuarios subestiman este tema y piensan que es poco probable que les suceda alguna de las situaciones mencionadas ante- riormente, de acuerdo a una encuesta realizada por ESET Latinoamérica a usuarios de Internet, un 77% de las personas afirmó haber perdido in- formación por no realizar respaldos o no hacerlo de la forma adecuada. Por tal razón, la presente guía tiene como objetivo ayudar a los usuarios para que puedan adoptar las medidas necesarias para resguardar toda la información que consideren importante. 2
  • 3. ¿Qué es un respaldo? Es el proceso mediante el cual se copian todos los archivos importantes de un usuario a otro medio con el fin de poder recuperarlos en caso de pérdida de la información. Esto es muy importante debido a que existen múltiples causas por las cuales un usuario podría experimentar este pro- blema. Por ejemplo, los discos duros suelen tener una vida útil limitada debido al desgaste natural del motor. Los SSD poseen una cantidad de escrituras de datos limitada y por otro lado, un computador portátil está expuesto al extravío o robo. Además, los códigos maliciosos también pueden contribuir a que una persona pierda información de su compu- tadora tal como puede apreciarse en la siguiente página. 3
  • 4. Códigos maliciosos y pérdida de información Dentro de las múltiples causas por las cuales un usuario podría perder su información, están los códigos maliciosos. Diseñados por cibercrimina- les para obtener rédito económico, estas amenazas suelen robar datos sensibles de la víctima como credenciales bancarias y otras. Asimismo, algunas de estas amenazas dañan la información de la persona borran- do determinados tipos de archivos, o en otros casos, cifrándolos con contraseña como forma de extorsionar al usuario para pedirle dinero a cambio. Considerando que no toda la información posee el mismo valor, se hace necesario decidir qué archivos deben ser respaldados y cuáles pueden ser obviados. 4
  • 5. ¿Qué información se debe respaldar? Imagínese que por no poseer un respaldo, pierde todas las fotografías tomadas durante las vacaciones como también, la tesis en la que llevaba trabajando un año. Ambos materiales son importantes y también difí- ciles y hasta imposibles de volver a recuperar. Para evitar tales situacio- nes, se deben respaldar aquellos archivos que no puedan volver a obte- nerse con facilidad. Por ejemplo, documentos de autoría propia como tesis, ensayos, investigaciones, planillas y presentaciones. Asimismo, las fotografías, videos, colecciones musicales, entre otros ficheros, también deben contemplarse en una copia de seguridad. Para los usuarios que juegan en la computadora, respaldar el progreso de los videojuegos tam- bién es fundamental. 5
  • 6. ¿Qué tipo de respaldo debo elegir? Primero es importante considerar las necesidades de cada usuario. Si se desea mantener una copia de seguridad de toda la computadora, un backup completo utilizando un software más la combinación de respal- dos periódicos de los archivos nuevos y modificados es una buena op- ción. Asimismo, si los archivos no son tantos o no se desea un respaldo de todo el sistema, copiar aquellos ficheros esenciales en otro lugar de forma manual y habitual también podría ser una alternativa válida. 6
  • 7. Medios de almacenamiento El siguiente paso consiste en elegir el medio de almacenamiento de las copias de seguridad. En este punto, el espacio físico en donde se guarde el soporte de respaldo también debe estar protegido. Por ejemplo, no es recomendable transportar el medio de almacenamiento utilizado para el respaldo en el mismo bolso de la computadora portátil, ya que en caso de extraviarlo se perderían ambas cosas. Disco duro Medios ópticos Es buena idea utilizar uno exclusivamente (CD/DVD/Blu-Ray) con este propósito para evitar un desgaste Son más susceptibles a sufrir daños innecesario. Si el disco rígido es interno, físicos como rayas que pueden corromper debe ser uno físicamente distinto al que se los datos. Se recomienda almacenar la utiliza para iniciar el sistema operativo. información en más de un medio óptico por si falla alguno. Dispositivo de La Nube (Internet) almacenamiento USB Posee la ventaja de facilitar el acceso Es recomendable utilizar uno a la información desde prácticamente exclusivamente para respaldos. cualquier lugar, sin embargo, es importante considerar las políticas de uso del servicio elegido y los sistemas de protección que utiliza para resguardar los datos. 7
  • 8. Frecuencia de respaldo Habiendo elegido qué información será respaldada, el tipo de backup y el medio de almacenamiento, es importante establecer la periodici- dad con la que se debe realizar la copia de seguridad. Esta decisión debe adoptarse considerando la frecuencia con que se modifican, eliminan y crean archivos. Si se trabaja todos los días en un proyecto, será necesa- rio realizar una copia de seguridad a diario. En cambio, una carpeta con imágenes debe ser nuevamente respaldada solo cuando se agreguen fo- tografías. 8
  • 9. ¿Se debe respaldar la información de un dispositivo móvil? Debido a la evolución tecnológica de algunos dispositivos móviles como teléfonos inteligentes y tabletas, los usuarios han ido cambiando su comportamiento de uso, y en la actualidad suelen almacenar bastante información sensible e importante. Por tal motivo, realizar copias de se- guridad de estos equipos puede ser igual de necesario considerando que se utilizan para tomar fotografías, almacenar documentos, entre otros. Existe la posibilidad de respaldar manualmente dichos archivos conec- tando el dispositivo a una computadora. También se pueden utilizar servicios de almacenamiento en la nube como iCloud en iPhone y una cuenta de Google en el caso de Android. 9
  • 10. ¿Cómo realizar respaldos en Windows? A partir de Windows 7 se incorporó una herramienta que permite crear copias de seguridad de los archivos personales. Para acceder a este recurso se debe seguir la siguiente ruta: Inicio / Panel de Control / Sistema y mantenimiento / Copias de seguri- dad y restauración. Más información en: A partir de Windows 8 se incluye una característica de respaldo denomi- nada Historial de Archivos. Activando esta opción, el sistema mantiene una copia de los archivos personales del usuario que se encuentren al- macenados en librerías, el escritorio, contactos, entre otros. Para acceder a este recurso: Opción Buscar / Escribir “Historial de archivos” / Configuración / Historial de archivos. Más información en: 10
  • 11. ¿Cómo realizar respaldos en Mac OS X? A partir de la versión 10.5, el sistema operativo de Apple cuenta con una herramienta denominada Time Machine que permite crear copias de seguridad y restaurarlas en caso de ser necesario. Para acceder a este recurso se debe insertar un medio de almacenamiento externo USB u otro y Mac automáticamente le preguntará al usuario si desea utilizarlo con Time Machine. Si no, también es posible configurar esta aplicación de forma manual. Para acceder a este recurso manualmente se debe seguir la siguiente ruta: Utilidad de Discos / Seleccionar disco a utilizar / Clic pestaña borrar / abrir preferencias de Time Machine en Preferencias del Sistema. Más información en: 11
  • 12. ¿Qué características debe tener una aplicación de backup óptima? Debido a que algunos usuarios podrían requerir de otro software de res- paldo por necesidades particulares, a continuación se mencionan cinco características a considerar en la elección de programas de este tipo: Que ofrezca la posibilidad de seleccionar manualmente la infor- mación a respaldar Que permita crear una imagen del equipo para poder restaurar el sistema operativo, los programas y archivos de forma completa desde un disco de arranque Que se pueda establecer una contraseña de protección para acce- der a los datos y que cifre la información Que comprima los archivos copiados para ahorrar espacio de al- macenamiento Que permita seleccionar la frecuencia de respaldo de los archivos 12
  • 13. Antivirus + Backup: dos soluciones complementarias Es importante considerar que un programa para respaldar información es complementario a una solución de seguridad, por lo tanto, ninguno reemplaza al otro. Por ejemplo, un software antivirus permite proteger la computadora de diversas amenazas informáticas como códigos mali- ciosos, y así, evitar que estos roben información. Por otro lado, una solu- ción de backup permite mantener una copia de seguridad de la informa- ción para poder restaurarla en casos como fallas de hardware, pérdida de suministro eléctrico, etc. Al cumplir objetivos distintos y complemen- tarios, la recomendación es implementar ambos software para lograr un nivel de protección óptimo. 13
  • 14. Datos y números - El 27 de febrero de 2011 se produjo un error de programación (bug) en Gmail que provocó que el 0.02% de sus usuarios perdieran los correos electrónicos guardados. Afortunadamente, los mensajes fueron restau- rados horas más tardes desde una cinta de respaldo. - Antes del año 2001, algunas empresas que operaban desde el World Tra- de Center en Nueva York, eligieron como oficinas de operaciones una to- rre y tenían sus centros de redundancias y respaldos en la otra. Después del atentado, muchas empresas se volvieron a plantear la necesidad de mejorar la gestión de los respaldos corporativos. - Según una encuesta realizada por ESET Latinoamérica, el 86% de los usuarios respaldan documentos de texto, el 65% fotografías personales, 59% películas, 28% correos electrónicos y 27% información financiera o de negocios. 14
  • 15. Conclusión La información es uno de los activos más importantes para las empre- sas y las personas, por lo tanto, realizar respaldos periódicos es una tarea que debe considerarse prioritaria y en ningún caso hay que sub- estimar las múltiples causas por las que podría ocurrir una situación de pérdida de información. Según la encuesta realizada por ESET Lati- noamérica, un 46,7% de los usuarios pudieron recuperar solo parte de la información respaldada. Por lo mismo, realizar este procedimiento de la forma correcta, es decir, considerando la información a resguar- dar, los tipos de backup existentes, los medios de almacenamiento y la frecuencia de respaldo; resulta fundamental para proteger correc- tamente la información. | www.eset-la.com | /ESETLA @esetla