Category: Secure Cloud Access

Respaldo diferencial

Este tipo de copia de seguridad no se puede utilizar para copias de seguridad a nivel de archivo o basadas en imágenes. Sin embargo, hay un escenario popular en el que puedes conocer y debes usar ese tipo. 

¿Qué es la copia de seguridad diferencial?

Es un tipo de copia de seguridad que copia sólo los datos que se modificaron desde la copia de seguridad anterior. Esta copia  permite realizar una copia de seguridad completa solo de vez en cuando. Cada próxima copia de seguridad incluirá solo los archivos que se modificaron desde la copia de seguridad más reciente.

 

Respaldo diferencial 

¿Qué es una copia de seguridad diferencial?

Una copia de seguridad diferencial es un tipo de copia de seguridad que carga los archivos nuevos y actualizados después de la primera copia de seguridad completa. Es esencial recordar que cada copia de seguridad diferencial consecuente compara el conjunto de datos solo con la copia de seguridad completa inicial.

Datos sobre la copia de seguridad diferencial

  • Es más rápido realizar una copia de seguridad diferencial que realizar una copia de seguridad completa
  • Una copia de seguridad diferencial será más grande que la copia de seguridad completa. Por lo tanto, debe ejecutar otro completo de vez en cuando.
  • Es más fácil y rápido recuperar archivos de una copia de seguridad diferencial que de la copia de seguridad incremental. La razón es la arquitectura de ambas soluciones.

Copia de seguridad diferencial frente a incremental

Los tipos de copia de seguridad incremental y diferencial realizan la copia de seguridad de los archivos modificados. Sin embargo, hay una clara diferencia entre los dos:

Una copia de seguridad diferencial crece con el tiempo, ya que consta de todos los cambios desde la copia de seguridad completa inicial. Por lo tanto, es más lento y ocupa más espacio de almacenamiento que una copia de seguridad incremental.

Durante una recuperación, el software de copia de seguridad incremental necesita procesar cada cambio de incremento y la primera copia de seguridad completa para restaurar los datos al estado requerido. Este proceso es más lento en comparación con la recuperación de una copia de seguridad diferencial.

En una copia de seguridad incremental, cada cambio de incremento siguiente se basa en el anterior. Esto significa que si se pierde alguno de los cambios, se pierde todo el conjunto de datos. Para recuperarse de la copia de seguridad diferencial, solo necesita dos “archivos”: la copia de seguridad completa inicial y la última diferencia.

Dado que las copias de seguridad incrementales suelen ser más pequeñas, pueden ejecutarse con más frecuencia y se conservan más datos en caso de desastre. Las copias de seguridad incrementales permiten un mejor RPO.

Caso de uso de copia de seguridad diferencial: Microsoft SQL Server

Para comprender cómo funciona la copia de seguridad diferencial, revisaremos cómo se usa en la copia de seguridad de Microsoft SQL Server. Microsoft ha desarrollado una estructura de copia de seguridad nativa en tres capas para sus bases de datos de SQL Server:

  • Copia de seguridad completa: La copia de seguridad de toda la base de datos, es la mayor de las tres copias de seguridad. No quieres ejecutarlo muy a menudo.
  • Copia de seguridad diferencial: La copia de seguridad diferencial de SQL Server contiene todos los cambios desde la copia de seguridad completa inicial.
    La base de datos de Microsoft SQL Server está diseñada de tal manera que técnicamente es posible hacer una copia de seguridad solo de las partes modificadas del conjunto de datos.
  • Copia de seguridad del registro de transacciones: La base de datos de SQL Server crea un mapa muy detallado de la base de datos, es decir, registros de transacciones.
    Si la base de datos y las copias de seguridad diferenciales se pierden o son irrecuperables, la cadena de copia de seguridad del registro de transacciones es suficiente para recuperar el último estado registrado. La copia de seguridad de los registros T generalmente lleva menos tiempo que una copia de seguridad completa o diferencial.

Una copia de seguridad diferencial es una técnica de copia de seguridad altamente específica y no se utiliza para los conjuntos de datos fuera de las bases de datos de SQL Server. 

Cuando se consideran otros tipos de copia de seguridad, como copias de seguridad a nivel de archivo o basadas en imágenes, se demuestra que una copia de seguridad diferencial no es efectiva.

Si te interesa conocer más sobre alguna solución de respaldos diferenciales, da clic aquí.

Read More
teleinfo julio 6, 2020 0 Comments

Respaldo incremental

La copia de seguridad incremental reduce los requisitos de almacenamiento, la carga de ancho de banda y proporciona el nivel necesario de consistencia y disponibilidad de datos.

¿Qué es la copia de seguridad incremental?

Es un tipo de copia de seguridad que copia sólo los datos que se modificaron desde la copia de seguridad anterior. Esta copia  permite realizar una copia de seguridad completa solo de vez en cuando. Cada próxima copia de seguridad incluirá solo los archivos que se modificaron desde la copia de seguridad más reciente.

 

Respaldo incremental

¿Cómo funciona?

Supongamos que ha realizado una copia de seguridad completa y ahora desea hacer una copia de seguridad semanal de cualquier archivo agregado o modificado:

  • Primer semana: primer respaldo completo
  • Segunda semana: datos agregados y modificados solo desde la copia de seguridad de la semana 1
  • Tercera semana: datos agregados y modificados solo desde la copia de seguridad de la semana 2

Las copias de seguridad incrementales requieren menos espacio de almacenamiento y carga de red y pueden ejecutarse con más frecuencia.

 

Copia de seguridad incremental para siempre

Esta copia de seguridad implica que desea realizar copias de seguridad incrementales a intervalos regulares después de que se realizó la copia de seguridad completa inicial.

Con cada próxima copia de seguridad incremental, la cadena de copias de seguridad incrementales posteriores se hace más grande. Se necesita más tiempo y capacidad informática para que el software de respaldo analice el respaldo completo y todos los incrementos.

Se recomienda realizar copias de seguridad completas periódicas para comenzar la nueva secuencia de copias de seguridad incrementales. La frecuencia de las copias de seguridad completas depende de las necesidades del negocio. 

 

Copia de seguridad incremental a nivel de archivo

Si un archivo ha sido modificado, se enviará al repositorio de copia de seguridad para crear una nueva versión del mismo. 

Este tipo de copia de seguridad es simple de realizar y funciona bien para un pequeño conjunto de datos. Sin embargo, este método puede llevar más tiempo porque si los archivos modificados son grandes, la copia de seguridad también será grande, lo que extenderá la duración del trabajo y requerirá más espacio de almacenamiento.

 

Copia de seguridad incremental a nivel de bloque

El software de respaldo realiza un análisis de archivo más profundo y copia solo las partes modificadas de los archivos, lo que hace que sea mucho más rápido cargar que usar una copia de respaldo a nivel de archivo.

Copia de seguridad incremental 

Copia de seguridad incremental a nivel de bloque

Ventajas de una copia de seguridad incremental

En comparación con la copia de seguridad completa, una copia de seguridad incremental sólo carga archivos nuevos y modificados, lo que permite la reducción de:

  • Espacio de almacenamiento necesario
  • Consumo de ancho de banda
  • Uso de recursos informáticos

Si te interesa conocer más sobre alguna solución de respaldos incrementales, da clic aquí.

Read More
teleinfo junio 30, 2020 0 Comments

Descripción general de los tipos de copia de seguridad

¿Está confundido con las diferentes formas de hacer una copia de seguridad de sus datos?

Copia de seguridad completa

Es una copia de todo el conjunto de datos elegido. Una vez que ejecute una copia de seguridad completa, los datos seleccionados se enviarán al almacenamiento de la copia de seguridad.

Este es el tipo básico de respaldo, y se realiza al comienzo de cada trabajo de respaldo por razones obvias.

La copia de seguridad completa generalmente requiere más espacio de almacenamiento y tiempo para completarse que otros tipos de copia de seguridad. Eso aumenta la carga de la red y el ancho de banda en caso de una copia de seguridad fuera del sitio. 

Una copia de seguridad completa es más confiable que otros tipos de copias de seguridad, ya que es solo una copia directa del conjunto de datos de la copia de seguridad

Respaldo incremental

Copia de seguridad que carga solo los datos que se crearon después de la copia de seguridad anterior. Es el tipo de copia de seguridad más popular hoy en día.

 

Copia de seguridad incremental a nivel de bloque

  • Permite identificar y cargar sólo las partes modificadas de un archivo.
  • La copia de seguridad incremental sin copia de seguridad a nivel de bloque no es efectiva en archivos grandes y que cambian constantemente. 
  • Es relativamente lenta. El software de respaldo tiene que verificar cada bloque en la secuencia, incluida la primera copia de respaldo completa. 
  • Si se pierde alguno de los cambios incrementales a nivel de bloque, perderá toda la copia de seguridad. 
  • Se recomienda ejecutar una copia de seguridad completa de vez en cuando para iniciar una nueva cadena de copia de seguridad.

 

Copia de seguridad diferencial

La copia de seguridad diferencial carga todos los archivos modificados desde que se realizó la primera copia de seguridad completa. 

La copia de seguridad diferencial puede no parecer muy efectiva a largo plazo. Se hace más grande después de cada copia de seguridad y, finalmente, superará todo el conjunto de datos. Una copia de seguridad diferencial es más confiable y más rápida que una copia de seguridad incremental cuando se trata de recuperación.

 

Copia de seguridad completa sintética

Es una forma avanzada de realizar copias de seguridad completas posteriores.

Se recomienda ejecutar una copia de seguridad completa de vez en cuando para todos los tipos de copias de seguridad. Esto aumentará la durabilidad de sus datos y creará una política de retención pensada y flexible.

 

La copia de seguridad completa sintética funciona de la siguiente manera:

Comprueba si alguna parte de los archivos en el almacenamiento se correlaciona con las que está a punto de cargar

Copia los datos existentes dentro del almacenamiento

Agrega solo el nuevo bloque de datos de la máquina al almacenamiento.

 

Read More
teleinfo junio 22, 2020 0 Comments

teleVOICE: Tu Conmutador en la Nube

Los servicios de Cloud Computing están presentes en el mercado desde hace varios años.

Sin embargo el Cloud PBX ha ganado presencia en la industria de las comunicaciones. 

La plataforma de telefonía de última generación de Cloud PBX que te permite tener un conmutador virtual con extensiones localizadas en cualquier lugar del mundo.

En palabras fáciles, un conmutador en la nube o Cloud PBX es un sistema telefónico que utiliza el Protocolo de Internet ( IP ), es decir, usa Internet para ofrecerte servicios de Telefonía.

Telefonía fija versus la telefonía basada en la nube 

Tradicionalmente, un conmutador convencional requiere de espacio físico, ya sea de un conmutador analógico ó digital o de un servidor (IP PBX).

En caso de necesitar un crecimiento en líneas ó extensiones, en un conmutador tradicional, hay que recurrir a comprar tarjetas adicionales para esto.

Además, en el sistema tradicional puede terminar costando mucho a una empresa por los costos de mantenimiento y la administración que se requiere.

Al usar la nube, el costo de este sistema telefónico se reduce radicalmente. Dado que el sistema es completamente administrado, el Cloud PBX no necesitas incurrir en costos de equipo, tarjetas adicionales ni mantenimiento.

Los principales beneficios que ofrece el Cloud PBX:

  • Ahorro: En hardware, licenciamientos y costos operativos.
  • Movilidad: Tu extensión telefónica desde cualquier dispositivo.
  • Disponibilidad: Permite acelerar la productividad en la organización.
  • Flexibilidad: Crecimiento ilimitado según tus necesidades.

Características:

  • IVR y contestador automático
  • Historial de llamadas
  • Restricciones de marcado
  • Grupos de timbrado
  • Grabación de llamadas

¿Te interesa conocer más?

Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More
teleinfo abril 30, 2020 0 Comments

La Continuidad de Negocio

Esta contingencia demostró diferentes formas de trabajo a empresas y organizaciones.

En todo caso tener un Plan de Continuidad de Negocio ha demostrado a las empresas, ser una excelente medida para afrontar esta situación, y así poder trabajar desde casa de forma segura y sin problemas como si nunca hubieran dejado la oficina.

 

Algunos puntos importantes de un plan de Continuidad de Negocio pueden ser:

  • La disponibilidad 24/7 de servicios informáticos críticos para la operación
  • Contar con herramientas de acceso remoto seguro para Home Office
  • Tener un plan de recuperación ante cualquier eventualidad
  • Programar respaldos automatizados en la nube de la información más importante

Aquí verás algunas de las soluciones que complementan perfectamente la Continuidad del Negocio:

  • AWS: Infraestructura cloud líder mundial que garantiza que los servidores virtuales en la nube estén siempre disponibles.
  • RDSecure: para que el acceso remoto seguro esté disponible desde cualquier lugar y dispositivo compatible.
  • CloudBerry (MSP360):  para generación de respaldos automatizados.

¿Te interesa preparar tu infraestructura para una contingencia ó respaldar la información de tu negocio?

Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More
teleinfo abril 16, 2020 0 Comments

¿Qué es un plan de continuidad de negocio?

ACTUALMENTE LAS EMPRESAS DEPENDEN DE INFRAESTRUCTURAS TIC PARA EL DESARROLLO Y BUEN FUNCIONAMIENTO DE SU NEGOCIO.

La continuidad del negocio es un plan que contiene procesos y procedimientos que la organización pone en marcha para garantizar que funciones esenciales de la organización puedan continuar durante y después de un desastre.

Con la planificación de un plan de Continuidad del Negocio se trata de evitar la interrupción de servicios de misión crítica para restablecer el funcionamiento de forma rápida y fácil.

Según expertos, para la planificación de la continuidad del negocio es fundamental decidir cuál de las funciones de la organización son esenciales y conforme a este criterio repartir el presupuesto.

Según un documento reciente de Gartner Group, un plan de continuidad de negocios debe incluir:

  • El plan de recuperación de desastres: el cual especifica estrategias planificadas de procedimientos para actuar después de la falla.
  • Plan de reanudación de negocios: este plan especifica los medios para mantener los servicios esenciales en el lugar de la crisis.
  • Herramientas de acceso desde Internet a los sistemas informáticos de la organización (p.e. ERPs, bases de datos, etc.)
  • Un plan de recuperación de la empresa: que explique los medios para recuperar las funciones del negocio en un lugar alterno.
  • Plan de contingencia: que mencione los medios para hacer frente a acontecimientos externos que pueden afectar a la organización.
  • Respaldos automatizados de la información crítica de la empresa (bases de datos, archivos, etc.), resguardados fuera del centro de procesamiento de datos (corporativo).

¿Te interesa preparar tu infraestructura para una contingencia ó respaldar la información de tu negocio?

Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More
teleinfo abril 6, 2020 0 Comments

Qué es Amazon WorkSpaces y cuáles son sus beneficios

Amazon WorkSpaces es un escritorio en la nube que permite al trabajador acceder a los documentos, aplicaciones y recursos que necesita desde cualquier lugar, momento y dispositivo compatible.

Eliminando la necesidad de adquirir e implementar hardware o de instalar software complejo.

Puede utilizarse para aprovisionar escritorios Windows o Linux en solo unos minutos y seleccionar entre una gran variedad de configuraciones de hardware y software.

Amazon Workspaces

  • Suministra escritorios seguros en la nube
  • Hace realidad las iniciativas Bring Your Own Device
  • Aprovisiona rápidamente escritorios para pruebas de software y desarrollo
  • Garantiza una integración rápida y fácil durante adquisiciones y fusiones

 

Los beneficios más destacados son: 

  • Funcionalidad:

Amazon WorkSpaces no hay que preocuparse por aprovisionar, implementar ni administrar un entorno complejo. La aplicación proporciona un servicio completamente administrado.

 

  • Rentabilidad:

El uso de un entorno de escritorio virtual basado en la nube elimina la necesidad de realizar una fuerte inversión inicial y de mantenimiento de la infraestructura, lo que permite ofrecer escritorios más rentables.

Además, tienes la posibilidad de pagar por mes o por hora, lo que permite ahorrar dinero en comparación con los escritorios tradicionales y las soluciones de VDI locales.

  • Licencias propias:

En el escritorio de Windows, puedes traer tus propias licencias y aplicaciones, y ejecutar el sistema operativo en un hardware que le esté físicamente destinado. Para ello, la organización debe comprometerse a ejecutar al menos 200 escritorios de Amazon WorkSpaces en una región de AWS todos los meses.

 

  • Aprovisionamiento sencillo:

Independientemente de la cantidad de escritorios que deseas lanzar, lo único que tienes que hacer es elegir el paquete que mejor se adapte a las necesidades de tus usuarios y la cantidad que quieras. Cuando ya no necesites un escritorio en particular, podrás eliminarlo con facilidad.

 

  • Seguro y cifrado:

Los datos de tu organización no se envían ni se almacenan en los dispositivos de los usuarios. 

Los datos siempre permanecen en la nube de AWS o en su entorno local, por lo que garantiza la máxima seguridad entorno a los datos.

 

  • Almacenamiento persistente:

Ofrece acceso a diferentes capacidades de almacenamiento en la nube de AWS en función de las necesidades de la organización. 

 

  • Gran accesibilidad:

Puedes tener acceso a Amazon WorkSpaces desde cualquier equipo con Windows o Mac, Chromebook, ipad, tablet Fire o tablet Android

Así como en los navegadores web Chrome y Firefox, que permiten acceder a Amazon WorkSpaces sin la necesidad de descargar una aplicación primero.

 

Esta gran accesibilidad brinda a los usuarios una experiencia de alta calidad y optimizada para la gran mayoría de dispositivos.

Contactanos y conoce más sobre Amazon WorkSpaces.

Read More
teleinfo marzo 25, 2020 0 Comments

¿Cómo conectarte a tu oficina desde casa?

Hoy en día, las empresas buscan nuevas formas de trabajo que les permita mayor flexibilidad en horarios pero que no reduzca la productividad.

Tanto empresas como trabajadores deben adoptar nuevas prácticas y dinámicas para afrontar de forma innovadora los obstáculos de la vida moderna.

Para ayudar con lo anterior, existen aplicaciones basadas en la nube o en otras tecnologías, que, por ejemplo, permiten una conexión remota con el ordenador de la oficina para garantizar un trabajo eficiente.

Este es el caso de RDSecure, el cual es una VPN-SSL que nos facilita el uso y control de usuarios, además de que nos otorga la posibilidad de acceder de forma segura y desde cualquier parte del mundo.

RDSecure te ayuda a reducir costos operativos en empresas con seguridad de cómputo en la nube.

Es la solución de software más segura para conexión de escritorios remotos, sistemas y/o aplicaciones.

¿Te interesa conocer más sobre RDSecure?

Contactanos y conoce más sobre el acceso remoto seguro con RDSecure aquí.

Read More
teleinfo marzo 23, 2020 0 Comments

Seguridad empresarial en tiempos de COVID-19

Las organizaciones se preparan para los posibles impactos del coronavirus 2019 (COVID-19), en la mayoría se están considerando opciones alternativas de trabajo para los colaboradores.

Las opciones de Home Office, requieren una solución de una (VPN) empresarial para conectar a los empleados a la red informática de una organización.

A medida que las organizaciones eligen implementar el home office, la Agencia de Seguridad de la Ciberseguridad e Infraestructura (CISA) alienta a las organizaciones a adoptar mayor ciberseguridad.

Las siguientes son consideraciones de ciberseguridad con respecto al home office:

  • A medida que las organizaciones usan VPN para el home office, los ciberdelincuentes existen menos probabilidades de ciberataques y vulnerabilidades.
  • Como las VPN son 24/7, es menos probable que las organizaciones están expuestas a amenaza, siempre y cuando tengan las últimas actualizadas y parches de seguridad.
  • Considerar tener cuidado con el phishing a través del correo electrónico de usuarios remotos. 
  • Las organizaciones pueden tener un número limitado de conexiones VPN, dependiendo la infraestructura existente. 

CISA alienta a las organizaciones a revisar las siguientes recomendaciones cuando consideren opciones alternativas de trabajo:

  • Actualiza las VPN, los dispositivos de infraestructura de red y dispositivos que se utilizan de forma remota en entornos de trabajo con los últimos parches de software y configuraciones de seguridad.
  • Alerte a los empleados sobre un aumento esperado en los intentos de phishing.
  • Asegura que el personal de seguridad de TI esté preparado para aumentar las siguientes tareas de acceso remoto: revisión de registros, detección de ataques y respuesta y recuperación de incidentes. 
  • Asegura que el personal de seguridad de TI pruebe las limitaciones de VPN para prepararse para el uso masivo

¿Te interesa conocer más acerca de esta solución?

Información recopilada del artículo “Alert (AA20-073A) Enterprise VPN Security” En la página oficial de “CISA” Para leer la nota completa da clic aquí.

Read More
teleinfo marzo 17, 2020 0 Comments

Modelo de responsabilidad compartida con AWS

Los temas relacionados con la seguridad y la conformidad son una responsabilidad compartida entre AWS y el cliente.

 AWS opera, administra y controla los componentes del sistema operativo host y la capa de virtualización de seguridad física en instalaciones donde funcionan los servicios. 

El cliente asume la responsabilidad y la administración del sistema operativo invitado, de softwares de aplicaciones asociados y de la configuración del firewall del grupo de seguridad en AWS

Es necesario que los clientes piensen detenidamente en los servicios que eligen, ya que las responsabilidades varían en función de los servicios que utilizan.

 

Responsabilidad de AWS en relación con la “seguridad de la nube”:

AWS es responsable de proteger la infraestructura que ejecuta todos los servicios provistos en la nube de AWS

Esta infraestructura está conformada por el hardware, el software, las redes y las instalaciones que ejecutan los servicios de la nube de AWS.

Responsabilidad del cliente en relación con la “seguridad en la nube”:

La responsabilidad del cliente estará determinada por los servicios de la nube de AWS que el cliente seleccione. 

Esto determina el alcance del trabajo de configuración a cargo del cliente como parte de sus responsabilidades de seguridad. 

Este modelo de responsabilidad compartida entre los clientes y AWS también abarca los controles de TI. 

De la misma forma AWS y sus clientes comparten la responsabilidad del funcionamiento del entorno de TI.

Dado que la implementación de cada cliente se realiza de manera diferente en AWS, los clientes tienen la oportunidad de migrar a AWS la administración de determinados controles de TI para obtener un (nuevo) entorno de control distribuido. 

Los clientes pueden usar la documentación de conformidad y control de AWS disponible para ejecutar sus procedimientos de verificación y evaluación de controles según sea necesario. 

Siempre es recomendable tener un proveedor de servicios cloud de confianza que te orienten en el proceso de elección de los servicios de nube.

¿Te interesa conocer más de cómo puede asegurar su conexión a la nube?

En Teleinfo contamos con herramientas especializadas en Seguridad Informática que te permiten asegurar tus conexiones a la nube. Contáctenos y conoce las soluciones que tenemos para apoyarte, dando clic aquí

Read More
teleinfo febrero 17, 2020 0 Comments
× ¿Cómo puedo ayudarte?