Category: Respaldos en la nube

Conoce 10 formas prácticas de mitigación de Ransomware

Mitigación Ransomware

Conoce 10 formas prácticas de mitigación de Ransomware

Tan solo en 2023, casi tres cuartas partes de las empresas se vieron afectadas por ransomware, lo que refleja cuánto han crecido estos incidentes.

Para mitigar el ransomware, hemos preparado la siguiente lista de 10 pasos clave que puede tomar a partir de hoy para proteger su organización.

Conoce estas claves para evitar que los actores de amenazas lancen ataques de ransomware contra su empresa:

1. Capacitar a los empleados sobre el phishing

El phishing es un tipo de ataque en el que engañan a los empleados para que entreguen información confidencial como contraseñas, que pueden usar para acceder a los sistemas e implementar ransomware.

El phishing representa el 41 por ciento de todos los incidentes de ransomware, lo que lo convierte en el vector de ataque más común.

Por este motivo, capacitar a los empleados sobre los riesgos que plantea el phishing es un paso clave hacia la prevención del ransomware. Cuanto más conscientes sean los empleados de cómo se ven los intentos de phishing, es menos probable que caigan en la trampa.

2. Implementar herramientas anti-phishing automatizadas

Las campañas de capacitación de los empleados deben ir acompañadas de herramientas y estrategias automatizadas de detección de phishing, como software anti-ransomware y filtros de spam en el correo electrónico.
Si bien estas soluciones no garantizan que los mensajes de phishing nunca lleguen, son efectivas para reducir significativamente el riesgo de ataques de ransomware.

3. Instale actualizaciones de software con regularidad

Las vulnerabilidades de software sin parches son otro vector de ataque de ransomware común. Afortunadamente, también son un riesgo fácil de mitigar.
Cuando instala actualizaciones de software de forma regular, normalmente elimina las vulnerabilidades que los actores de amenazas podrían aprovechar para obtener acceso a sus sistemas y retener sus datos para pedir un rescate.

4. Realice copias de seguridad de los datos de forma frecuente y sistemática

Realice copias de seguridad de sus datos periódicamente. Para evitar ataques exitosos de ransomware, debe realizar copias de seguridad de los datos de forma regular y sistemática.
De esa manera, si los atacantes logran cifrar sus datos, tendrá disponibles copias de seguridad recientes que podrá usar para restaurar sus sistemas sin pagar el rescate.

5. Cree y pruebe un plan de recuperación

Para garantizar que pueda recuperarse rápida y eficazmente mediante copias de seguridad, es fundamental crear un plan de recuperación ante desastres, es decir, el conjunto de pasos o procedimientos que realizará para recuperar sus datos en caso de un incidente como el ransomware.

6. Cree copias de seguridad inmutables

Para mitigar este riesgo, cree copias de seguridad inmutables. Las copias de seguridad inmutables son datos de copia de seguridad que no se pueden modificar ni eliminar.
Por lo tanto, incluso si los atacantes logran localizar sus copias de seguridad, no podrán destruirlas ni impedir que las utilice para la recuperación.

7. Almacenar copias de seguridad fuera del sitio

El almacenamiento de copias de seguridad fuera del sitio es otra forma de maximizar las posibilidades de una recuperación exitosa en caso de un ataque de ransomware.

Las copias de seguridad externas, que son un componente clave de la estrategia de copias de seguridad 3-2-1, significan copias de seguridad que se almacenan en un sitio físico diferente al de sus sistemas de producción, como una nube o un centro de datos diferente.

8. Considere la posibilidad de realizar copias de seguridad en múltiples nubes

La copia de seguridad en múltiples nubes para alojar los datos de la copia de seguridad, es otra forma eficaz de reducir el riesgo de tener que pagar un rescate en caso de un incidente de ransomware.

Con las copias de seguridad en múltiples nubes, sus datos permanecen seguros incluso si los atacantes logran comprometer una plataforma de nube completa.

9. Invierta en técnicas flexibles de copia de seguridad y recuperación

Cuanto más flexible sea su estrategia de copia de seguridad y recuperación, mejor posicionado estará para recuperarse rápidamente de un ataque de ransomware.

Considere tener la opción de recuperación de datos a un nivel granular de un archivo de ser necesario.

Las funciones de recuperación a nivel de archivos le brindan la opción de restaurar solo ciertos archivos en lugar de tener que restaurar basándose en una copia de seguridad completa.

10. Optimice su infraestructura de datos

Cuanto más rápido pueda transferir datos, más rápido podrá recuperarse del ransomware. Por este motivo, si planea utilizar la red para la recuperación, vale la pena invertir en una infraestructura de red de alto rendimiento.

 

Conclusión

Ninguna práctica puede garantizar por sí sola que su empresa no sea víctima del ransomware.

Con estos consejos podrá minimizar el riesgo de permitir que los atacantes implementen ransomware en sus sistemas y, al mismo tiempo, maximiza sus posibilidades de poder recuperarse de un ataque sin tener que pagar un rescate.

 

Fuente: 

Volynkin, N., & Volynkin, N. (2025, January 6). Ransomware Prevention Checklist: 10 Proven Ways to Reduce risk. MSP360 Blog |. https://www.msp360.com/resources/blog/ransomware-prevention-checklist/?fbclid=PAZXh0bgNhZW0CMTEAAabJRRXHf9b1wiAC6GOK0iiaJzmylFiRhhMQUgfhHm84PGnpo3tdf6xtUDE_aem_7f3GwpiinaSu6CD-L8nHaw

Read More

La regla de copia de seguridad 3-2-1-1-0: amplíe su seguridad

El número de ciberataques crece constantemente

 

Ocurren cada vez con más frecuencia, y los piratas informáticos están inventando cada vez más métodos para acceder a los datos confidenciales de las empresas con el fin de sacar provecho de ellos. Los expertos de Gartner predicen que para 2025, hasta el 75 % de las empresas de TI se convertirán en el objetivo de uno o más ataques de ransomware. Lo más probable es que estos ataques afecten las copias de seguridad, ya que los intrusos prefieren asegurarse de que no pueda restaurar sus datos sin pagar el rescate.

Esto significa que incluso los estándares de oro de la protección de datos pueden no ser suficientes para proteger realmente los datos. Se deben implementar nuevos métodos para mantener sus datos seguros. Uno de esos métodos es la regla de respaldo 3-2-1-1-0.

 

¿Qué es la regla de respaldo 3-2-1-1-0?

 

  • La regla de respaldo 3-2-1-1-0 exige que se cumplan cinco condiciones:
  • Debe tener al menos 3 copias de sus datos, incluida la copia de producción.
  • Se deben utilizar al menos 2 medios de almacenamiento diferentes; por ejemplo, una cinta y un almacenamiento en la nube.
  • Al menos 1 de las copias debe guardarse fuera del sitio, en caso de que sus máquinas sufran daños físicos.
  • Al menos 1 copia debe mantenerse fuera de línea o, si prefiere usar nubes, ser inmutable (inmutabilidad significa que esta copia no se puede modificar de ninguna manera, bajo ninguna circunstancia).
  • Sus copias de seguridad deberían haberse completado con 0 errores.

 

Esta estrategia le brinda la mayor capacidad de recuperación de datos y, por lo tanto, ofrece la mejor protección contra el ransomware. Si sus copias de seguridad tienen cero errores, puede restaurar sus datos y continuar trabajando. Si una copia está fuera de línea, ningún malware puede llegar a ella a través de Internet. Si una copia está fuera del sitio, puede usarla en caso de cualquier desastre en su oficina. Dos almacenamientos diferentes y tres copias garantizan que al menos uno estará disponible en algún lugar para ayudarlo a volver al trabajo. La regla 3-2-1-1-0 se trata de no guardar todos los huevos en una canasta, para que en cualquier caso puedas hacer tu omelette.

 

La diferencia entre las reglas de respaldo 3-2-1 y 3-2-1-1-0

 

Hasta hace poco, la regla 3-2-1 era el estándar de la industria; las empresas que se preocupaban por sus datos seguían esta regla y se consideraban bien. Pero teniendo en cuenta la frecuencia cada vez mayor de los ataques de ransomware y su tendencia a orientarse más hacia las copias de seguridad, las copias de seguridad requieren protección adicional.

 

La diferencia entre las reglas de respaldo 3-2-1 y 3-2-1-1-0 es que la primera lo ayuda a guardar sus datos de producción, y la segunda le brinda todo lo que tiene su competidor, pero también agrega un extra. mecanismo de guardado de copias de seguridad. La regla 3-2-1-1-0 aumenta significativamente sus posibilidades de recuperar sus datos, sin importar lo que suceda con su conjunto de datos principal: malware, daño físico o error humano. Este es el nivel más alto de protección disponible.

 

Información recopilada de: https://www.msp360.com/resources/blog/3-2-1-1-0-backup-rule/

Read More

Buenas prácticas de respaldos

Los respaldos son el proceso mediante el cual creamos una copia de nuestros archivos importantes con el fin de recuperarlos en caso de perdida.

La generación de respaldos es una buena práctica que nos ayuda a prevenir y tomar acciones ante algún robo o pérdida de información , ya sea dentro y fuera de nuestras organizaciones; logrando contar con alternativas de recuperación rápidas, ágiles y confiables. En seguida te compartimos algunos de los beneficios que te ofrecemos en Teleinfo con respecto a los respaldos : 
  • Integridad a los datos o información 
  • Recuperación de información en una fecha o punto de recuperación deseado
  • Compatibilidad con Windows, Windows Server, Linux y Mac (físicos y virtuales).
  • Copia de seguridad de archivos y carpetas.
  • Backups incrementales inteligentes para un mejor rendimiento.
  • Copia de seguridad híbrida: local y en la nube en una sola pasada.
  • Cifrado de extremo a extremo para proteger los datos en tránsito y en reposo.
  • Copia de seguridad de las ubicaciones de su red, incluidos los recursos compartidos de red, los dispositivos NAS, las unidades asignadas, etc.
  • Compresión de respaldo para reducir los costos de almacenamiento.
  • Configuración de control de versiones y retención inteligente de datos.
La integración de nuestras soluciones de respaldos te permiten: el respaldo y recuperación de información crítica, evitando así la pérdida de información por la razón que sea, todo esto de manera más sencilla y segura.  En Teleinfo te podemos apoyar con soluciones de respaldo que proporcionen mayor  seguridad en tu negocio. Si te interesa conocer más información, da clic aquí. 

Read More

Práctica 1: Cultivar la convicción y la alineación del liderazgo senior

Actualmente estamos viviendo en una transición en donde la tecnología cada vez tiene más peso personalmente y a nivel corporativo. 

La diferencia de una empresa que sobrevive a pesar de los tiempos y obstáculos y una que truena es la capacidad de adaptarse. 

Unos de los elementos más importantes a los que las empresas deben adaptarse, es a la tecnología. Aún existen empresas renuentes al cambio y con miedo a entrar al mundo digital. 

Sin embargo, adoptar herramientas tecnológicas nos da diversos beneficios que nos ayudará a crear diferenciadores en nuestro giro, como: mayor productividad, mejor comunicación tanto externa como interna, automatización de flujo de trabajo y mejor gestión laboral, entre otros.

Migrar a la nube es una de las actividades  que muchas empresas hoy en día están llevando a cabo, esto, por ser más eficiente a menor costo en comparación con las formas tradicionales. 

Migrar es un gran cambio y por lo tanto se debe estar seguro que se quiere y tener un firme compromiso de liderazgo que respalde la decisión de migrar. 

Es decir, es importante que antes de comenzar en serio la migración a la nube, se asegure de conseguir la aprobación de todas las partes involucradas. Ya que de lo contrario, se producirán intentos fallidos, plazos demasiado prolongados y resultados que no cumplen con las expectativas.

Para promover la aprobación de la migración a la nube, podría comenzar por:

  • Identificar cuáles son los objetivos en específicos que los miembros de la organización están interesados en respaldar. 
  • Crear programas de y puntos de referencia para lograr esos objetivos, junto con métricas del avance y comunicarlo a todo el equipo. 
  • No posponga tareas, mantenga un avance continuo de las iniciativas. 
  • Si encuentra demoras, implemente soluciones lo más rápido posible para evitar que se pierdan los objetivos y el impulso. 
  • Puede consolidar aún más el compromiso con los ejecutivos de la organización recurriendo a prioridades individuales. 

Cuando se comience el traspaso a la nube, es probable que no se tenga la aprobación de toda la organización. Pero si se puede demostrar a un líder que el plan de adopción de la nube ofrecerá los beneficios buscados, se tendrá un apoyo influyente para el traspaso.  

Para conocer las principales prácticas para una migración exitosa da clic aquí.

 

Read More
06

8 prácticas recomendadas para que la migración a la nube sea un éxito

Actualmente los beneficios de la nube se conocen muy bien. Existen muchas razones para migrar las aplicaciones a la nube y para cambiar la manera en que se entrega y se consume la TI en la organización. 

Generalmente las reducciones de costos resultantes son el principal atractivo por el que los negocios deciden migrar.

Sin embargo, el valor de la nube es la posibilidad de incrementar la agilidad de los negocios, mejorar la productividad e impulsar la resiliencia operativa.

La nube está cambiando la manera en que se llevan a cabo las operaciones del negocio y se ha convertido en un facilitador para que las compañías se incorporen al mercado global, lancen nuevos productos y modernicen sus negocios.

A través de miles de negocios migrados a la nube, AWS ha consolidado ocho prácticas recomendadas que se pueden usar par ayudar a que el plan de adopción de la nube sea un éxito. 

  1. Cultivar la convicción y la alineación del liderazgo senior: Antes de comenzar la migración a la nube, es necesario conseguir la aprobación de todas las partes involucradas. 
  2. Identificar metas cuantificables desde arriba hacia abajo en la organización.
  3. Establecer líderes responsables y capacitar a sus equipos.
  4. Obtener resultados positivos iniciales rápidamente para crear experiencia y el caso de negocio.
  5. Confiar en el proceso y capitalizar las oportunidades de modernización
  6. Elegir el patrón de migración adecuado y adoptar TI híbrida
  7. Evitar demoras y mantener y acelerar el impulso
  8. Crear su motor de habilitación de nube

Abordaremos cada punto con mayor detalle, en los próximos artículos. ¡No te los pierdas!

 

Read More

Respaldo diferencial

Este tipo de copia de seguridad no se puede utilizar para copias de seguridad a nivel de archivo o basadas en imágenes. Sin embargo, hay un escenario popular en el que puedes conocer y debes usar ese tipo. 

¿Qué es la copia de seguridad diferencial?

Es un tipo de copia de seguridad que copia sólo los datos que se modificaron desde la copia de seguridad anterior. Esta copia  permite realizar una copia de seguridad completa solo de vez en cuando. Cada próxima copia de seguridad incluirá solo los archivos que se modificaron desde la copia de seguridad más reciente.

 

Respaldo diferencial 

¿Qué es una copia de seguridad diferencial?

Una copia de seguridad diferencial es un tipo de copia de seguridad que carga los archivos nuevos y actualizados después de la primera copia de seguridad completa. Es esencial recordar que cada copia de seguridad diferencial consecuente compara el conjunto de datos solo con la copia de seguridad completa inicial.

Datos sobre la copia de seguridad diferencial

  • Es más rápido realizar una copia de seguridad diferencial que realizar una copia de seguridad completa
  • Una copia de seguridad diferencial será más grande que la copia de seguridad completa. Por lo tanto, debe ejecutar otro completo de vez en cuando.
  • Es más fácil y rápido recuperar archivos de una copia de seguridad diferencial que de la copia de seguridad incremental. La razón es la arquitectura de ambas soluciones.

Copia de seguridad diferencial frente a incremental

Los tipos de copia de seguridad incremental y diferencial realizan la copia de seguridad de los archivos modificados. Sin embargo, hay una clara diferencia entre los dos:

Una copia de seguridad diferencial crece con el tiempo, ya que consta de todos los cambios desde la copia de seguridad completa inicial. Por lo tanto, es más lento y ocupa más espacio de almacenamiento que una copia de seguridad incremental.

Durante una recuperación, el software de copia de seguridad incremental necesita procesar cada cambio de incremento y la primera copia de seguridad completa para restaurar los datos al estado requerido. Este proceso es más lento en comparación con la recuperación de una copia de seguridad diferencial.

En una copia de seguridad incremental, cada cambio de incremento siguiente se basa en el anterior. Esto significa que si se pierde alguno de los cambios, se pierde todo el conjunto de datos. Para recuperarse de la copia de seguridad diferencial, solo necesita dos “archivos”: la copia de seguridad completa inicial y la última diferencia.

Dado que las copias de seguridad incrementales suelen ser más pequeñas, pueden ejecutarse con más frecuencia y se conservan más datos en caso de desastre. Las copias de seguridad incrementales permiten un mejor RPO.

Caso de uso de copia de seguridad diferencial: Microsoft SQL Server

Para comprender cómo funciona la copia de seguridad diferencial, revisaremos cómo se usa en la copia de seguridad de Microsoft SQL Server. Microsoft ha desarrollado una estructura de copia de seguridad nativa en tres capas para sus bases de datos de SQL Server:

  • Copia de seguridad completa: La copia de seguridad de toda la base de datos, es la mayor de las tres copias de seguridad. No quieres ejecutarlo muy a menudo.
  • Copia de seguridad diferencial: La copia de seguridad diferencial de SQL Server contiene todos los cambios desde la copia de seguridad completa inicial.
    La base de datos de Microsoft SQL Server está diseñada de tal manera que técnicamente es posible hacer una copia de seguridad solo de las partes modificadas del conjunto de datos.
  • Copia de seguridad del registro de transacciones: La base de datos de SQL Server crea un mapa muy detallado de la base de datos, es decir, registros de transacciones.
    Si la base de datos y las copias de seguridad diferenciales se pierden o son irrecuperables, la cadena de copia de seguridad del registro de transacciones es suficiente para recuperar el último estado registrado. La copia de seguridad de los registros T generalmente lleva menos tiempo que una copia de seguridad completa o diferencial.

Una copia de seguridad diferencial es una técnica de copia de seguridad altamente específica y no se utiliza para los conjuntos de datos fuera de las bases de datos de SQL Server. 

Cuando se consideran otros tipos de copia de seguridad, como copias de seguridad a nivel de archivo o basadas en imágenes, se demuestra que una copia de seguridad diferencial no es efectiva.

Si te interesa conocer más sobre alguna solución de respaldos diferenciales, da clic aquí.

Read More

Respaldo incremental

La copia de seguridad incremental reduce los requisitos de almacenamiento, la carga de ancho de banda y proporciona el nivel necesario de consistencia y disponibilidad de datos.

¿Qué es la copia de seguridad incremental?

Es un tipo de copia de seguridad que copia sólo los datos que se modificaron desde la copia de seguridad anterior. Esta copia  permite realizar una copia de seguridad completa solo de vez en cuando. Cada próxima copia de seguridad incluirá solo los archivos que se modificaron desde la copia de seguridad más reciente.

 

Respaldo incremental

¿Cómo funciona?

Supongamos que ha realizado una copia de seguridad completa y ahora desea hacer una copia de seguridad semanal de cualquier archivo agregado o modificado:

  • Primer semana: primer respaldo completo
  • Segunda semana: datos agregados y modificados solo desde la copia de seguridad de la semana 1
  • Tercera semana: datos agregados y modificados solo desde la copia de seguridad de la semana 2

Las copias de seguridad incrementales requieren menos espacio de almacenamiento y carga de red y pueden ejecutarse con más frecuencia.

 

Copia de seguridad incremental para siempre

Esta copia de seguridad implica que desea realizar copias de seguridad incrementales a intervalos regulares después de que se realizó la copia de seguridad completa inicial.

Con cada próxima copia de seguridad incremental, la cadena de copias de seguridad incrementales posteriores se hace más grande. Se necesita más tiempo y capacidad informática para que el software de respaldo analice el respaldo completo y todos los incrementos.

Se recomienda realizar copias de seguridad completas periódicas para comenzar la nueva secuencia de copias de seguridad incrementales. La frecuencia de las copias de seguridad completas depende de las necesidades del negocio. 

 

Copia de seguridad incremental a nivel de archivo

Si un archivo ha sido modificado, se enviará al repositorio de copia de seguridad para crear una nueva versión del mismo. 

Este tipo de copia de seguridad es simple de realizar y funciona bien para un pequeño conjunto de datos. Sin embargo, este método puede llevar más tiempo porque si los archivos modificados son grandes, la copia de seguridad también será grande, lo que extenderá la duración del trabajo y requerirá más espacio de almacenamiento.

 

Copia de seguridad incremental a nivel de bloque

El software de respaldo realiza un análisis de archivo más profundo y copia solo las partes modificadas de los archivos, lo que hace que sea mucho más rápido cargar que usar una copia de respaldo a nivel de archivo.

Copia de seguridad incremental 

Copia de seguridad incremental a nivel de bloque

Ventajas de una copia de seguridad incremental

En comparación con la copia de seguridad completa, una copia de seguridad incremental sólo carga archivos nuevos y modificados, lo que permite la reducción de:

  • Espacio de almacenamiento necesario
  • Consumo de ancho de banda
  • Uso de recursos informáticos

Si te interesa conocer más sobre alguna solución de respaldos incrementales, da clic aquí.

Read More

Descripción general de los tipos de copia de seguridad

¿Está confundido con las diferentes formas de hacer una copia de seguridad de sus datos?

Copia de seguridad completa

Es una copia de todo el conjunto de datos elegido. Una vez que ejecute una copia de seguridad completa, los datos seleccionados se enviarán al almacenamiento de la copia de seguridad.

Este es el tipo básico de respaldo, y se realiza al comienzo de cada trabajo de respaldo por razones obvias.

La copia de seguridad completa generalmente requiere más espacio de almacenamiento y tiempo para completarse que otros tipos de copia de seguridad. Eso aumenta la carga de la red y el ancho de banda en caso de una copia de seguridad fuera del sitio. 

Una copia de seguridad completa es más confiable que otros tipos de copias de seguridad, ya que es solo una copia directa del conjunto de datos de la copia de seguridad

Respaldo incremental

Copia de seguridad que carga solo los datos que se crearon después de la copia de seguridad anterior. Es el tipo de copia de seguridad más popular hoy en día.

 

Copia de seguridad incremental a nivel de bloque

  • Permite identificar y cargar sólo las partes modificadas de un archivo.
  • La copia de seguridad incremental sin copia de seguridad a nivel de bloque no es efectiva en archivos grandes y que cambian constantemente. 
  • Es relativamente lenta. El software de respaldo tiene que verificar cada bloque en la secuencia, incluida la primera copia de respaldo completa. 
  • Si se pierde alguno de los cambios incrementales a nivel de bloque, perderá toda la copia de seguridad. 
  • Se recomienda ejecutar una copia de seguridad completa de vez en cuando para iniciar una nueva cadena de copia de seguridad.

 

Copia de seguridad diferencial

La copia de seguridad diferencial carga todos los archivos modificados desde que se realizó la primera copia de seguridad completa. 

La copia de seguridad diferencial puede no parecer muy efectiva a largo plazo. Se hace más grande después de cada copia de seguridad y, finalmente, superará todo el conjunto de datos. Una copia de seguridad diferencial es más confiable y más rápida que una copia de seguridad incremental cuando se trata de recuperación.

 

Copia de seguridad completa sintética

Es una forma avanzada de realizar copias de seguridad completas posteriores.

Se recomienda ejecutar una copia de seguridad completa de vez en cuando para todos los tipos de copias de seguridad. Esto aumentará la durabilidad de sus datos y creará una política de retención pensada y flexible.

 

La copia de seguridad completa sintética funciona de la siguiente manera:

Comprueba si alguna parte de los archivos en el almacenamiento se correlaciona con las que está a punto de cargar

Copia los datos existentes dentro del almacenamiento

Agrega solo el nuevo bloque de datos de la máquina al almacenamiento.

 

Read More

Snapshots: Backup de tus discos duros

Los Snapshots de almacenamiento son una forma cada vez más común de proteger los archivos y los sistemas de almacenamiento.

Actualmente los archivos y los datos son muy importantes para el éxito a largo plazo de las empresas, por esto las empresas necesitan soluciones con un enfoque integral para el respaldo y la restauración de los archivos importantes.

Las empresas también necesitan poder reaccionar con rapidez para respaldar y restaurar archivos importantes e información del sistema.

Asimismo, necesitan la confianza de saber que estos respaldos pueden replicarse con facilidad en otros servidores o NAS sin complicaciones adicionales.

Los snapshots pueden ser de gran ayuda cuando se actualizan o pierden aplicaciones y servidores.

Un snapshot de un disco es una copia del archivo de disco de la máquina virtual en un momento concreto.

Conserva el sistema de archivos del disco y la memoria del sistema de nuestra VM, permitiendo volver a esa imagen guardada en caso de que algo vaya mal.

Al crear un snapshot, lo que anteriormente era grabable se convierte en archivo de solo lectura desde ese momento.

El tamaño de un archivo snapshot no puede rebasar nunca el tamaño del archivo del disco original.

Se sugiere que los Snapshots se combinen con Copias de seguridad para una recuperación más eficaz.

En Teleinfo contamos con las mejores soluciones en respaldos en la nube para proteger tus datos. Para mayor información da clic aquí.

Read More

Backup en la nube con cloudberry y AWS S3

Cloudberry Backup ofrece un excelente equilibrio entre contar con diversas características pero siendo simple.

Es una solución completa de copia de seguridad automatizada para crear, mantener y restaurar copias de seguridad basadas en la nube de AWS S3.

CloudBerry Backup integra un conjunto de soluciones de almacenamiento en la nube, lo que facilita el mantenimiento de las copias de seguridad en AWS S3.

Todo con CloudBerry Backup, el proceso de configuración es manejado por un asistente, permitiendo determinar fácilmente cómo se verá y se ejecutará la estrategia de copia de seguridad.

Además tienes la posibilidad de indicar cuánto tiempo debe guardar las copias de seguridad y cuántas copias debe conservar. 

Puedes configurar el tipo de información que deseas que se te envíe cuando se ejecute una copia de seguridad. 

Pueden enviar mensajes de correo electrónico independientemente del resultado o sólo cuando algo sale mal. Lo que permite reaccionar inmediatamente si algo sale mal.

Incluso si se han configurado copias de seguridad programadas, pueden ejecutarse manualmente desde el menú principal, y eso no afecta la programación actual. 

CloudBerry Backup es una excelente opción para escritorios, estaciones de trabajo, servidores virtuales y bases de datos.

Es fácil de configurar, la interfaz gráfica es limpia e intuitiva. Entonces, una vez que está configurado, es automático. Puedes configurarlo y olvidarlo.

¿Te interesa conectar con tu información en la nube con Cloudberry Backup?

Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More