SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Guía de Backup
Introducción


Imagine toda la información personal que tiene almacenada en su com-

putadora, información irrecuperable como fotografías, documentos de

texto, planillas, presentaciones, entre otras. Imagine que cuando llega

el momento en que desea visualizar sus recuerdos o simplemente nece-

sita trabajar, se da cuenta que todo se ha perdido para siempre. ¿La cau-

sa? Un desperfecto en los dispositivos de almacenamiento de su equipo

como un disco duro, la interrupción del suministro eléctrico, el robo del

dispositivo, o una infección por un código malicioso.

Pese a que algunos usuarios subestiman este tema y piensan que es poco

probable que les suceda alguna de las situaciones mencionadas ante-

riormente, de acuerdo a una encuesta realizada por ESET Latinoamérica

a usuarios de Internet, un 77% de las personas afirmó haber perdido in-

formación por no realizar respaldos o no hacerlo de la forma adecuada.

Por tal razón, la presente guía tiene como objetivo ayudar a los usuarios

para que puedan adoptar las medidas necesarias para resguardar toda la

información que consideren importante.




                                                                         2
¿Qué es un respaldo?


Es el proceso mediante el cual se copian todos los archivos importantes

de un usuario a otro medio con el fin de poder recuperarlos en caso de

pérdida de la información. Esto es muy importante debido a que existen

múltiples causas por las cuales un usuario podría experimentar este pro-

blema. Por ejemplo, los discos duros suelen tener una vida útil limitada

debido al desgaste natural del motor. Los SSD poseen una cantidad de

escrituras de datos limitada y por otro lado, un computador portátil está

expuesto al extravío o robo. Además, los códigos maliciosos también

pueden contribuir a que una persona pierda información de su compu-

tadora tal como puede apreciarse en la siguiente página.




                                                                        3
Códigos maliciosos y pérdida de información


Dentro de las múltiples causas por las cuales un usuario podría perder su

información, están los códigos maliciosos. Diseñados por cibercrimina-

les para obtener rédito económico, estas amenazas suelen robar datos

sensibles de la víctima como credenciales bancarias y otras. Asimismo,

algunas de estas amenazas dañan la información de la persona borran-

do determinados tipos de archivos, o en otros casos, cifrándolos con

contraseña como forma de extorsionar al usuario para pedirle dinero a

cambio.

Considerando que no toda la información posee el mismo valor, se hace

necesario decidir qué archivos deben ser respaldados y cuáles pueden

ser obviados.




                                                                        4
¿Qué información se debe respaldar?


Imagínese que por no poseer un respaldo, pierde todas las fotografías

tomadas durante las vacaciones como también, la tesis en la que llevaba

trabajando un año. Ambos materiales son importantes y también difí-

ciles y hasta imposibles de volver a recuperar. Para evitar tales situacio-

nes, se deben respaldar aquellos archivos que no puedan volver a obte-

nerse con facilidad. Por ejemplo, documentos de autoría propia como

tesis, ensayos, investigaciones, planillas y presentaciones. Asimismo, las

fotografías, videos, colecciones musicales, entre otros ficheros, también

deben contemplarse en una copia de seguridad. Para los usuarios que

juegan en la computadora, respaldar el progreso de los videojuegos tam-

bién es fundamental.




                                                                          5
¿Qué tipo de respaldo debo elegir?


Primero es importante considerar las necesidades de cada usuario. Si

se desea mantener una copia de seguridad de toda la computadora, un

backup completo utilizando un software más la combinación de respal-

dos periódicos de los archivos nuevos y modificados es una buena op-

ción. Asimismo, si los archivos no son tantos o no se desea un respaldo

de todo el sistema, copiar aquellos ficheros esenciales en otro lugar de

forma manual y habitual también podría ser una alternativa válida.




                                                                       6
Medios de almacenamiento


El siguiente paso consiste en elegir el medio de almacenamiento de las copias de seguridad. En este punto, el espacio físico en donde se guarde el

soporte de respaldo también debe estar protegido. Por ejemplo, no es recomendable transportar el medio de almacenamiento utilizado para el

respaldo en el mismo bolso de la computadora portátil, ya que en caso de extraviarlo se perderían ambas cosas.




                      Disco duro                                                                   Medios ópticos
                      Es buena idea utilizar uno exclusivamente
                                                                                                   (CD/DVD/Blu-Ray)
                      con este propósito para evitar un desgaste                                   Son más susceptibles a sufrir daños
                      innecesario. Si el disco rígido es interno,                                  físicos como rayas que pueden corromper
                      debe ser uno físicamente distinto al que se                                  los datos. Se recomienda almacenar la
                      utiliza para iniciar el sistema operativo.                                   información en más de un medio óptico por
                                                                                                   si falla alguno.




                      Dispositivo de                                                               La Nube (Internet)
                      almacenamiento USB
                                                                                                   Posee la ventaja de facilitar el acceso
                      Es recomendable utilizar uno                                                 a la información desde prácticamente
                      exclusivamente para respaldos.                                               cualquier lugar, sin embargo, es importante
                                                                                                   considerar las políticas de uso del servicio
                                                                                                   elegido y los sistemas de protección que
                                                                                                   utiliza para resguardar los datos.




                                                                                                                                                     7
Frecuencia de respaldo


Habiendo elegido qué información será respaldada, el tipo de backup

y el medio de almacenamiento, es importante establecer la periodici-

dad con la que se debe realizar la copia de seguridad. Esta decisión debe

adoptarse considerando la frecuencia con que se modifican, eliminan y

crean archivos. Si se trabaja todos los días en un proyecto, será necesa-

rio realizar una copia de seguridad a diario. En cambio, una carpeta con

imágenes debe ser nuevamente respaldada solo cuando se agreguen fo-

tografías.




                                                                        8
¿Se debe respaldar la información
de un dispositivo móvil?


Debido a la evolución tecnológica de algunos dispositivos móviles como

teléfonos inteligentes y tabletas, los usuarios han ido cambiando su

comportamiento de uso, y en la actualidad suelen almacenar bastante

información sensible e importante. Por tal motivo, realizar copias de se-

guridad de estos equipos puede ser igual de necesario considerando que

se utilizan para tomar fotografías, almacenar documentos, entre otros.

Existe la posibilidad de respaldar manualmente dichos archivos conec-

tando el dispositivo a una computadora. También se pueden utilizar

servicios de almacenamiento en la nube como iCloud en iPhone y una

cuenta de Google en el caso de Android.




                                                                        9
¿Cómo realizar respaldos en Windows?


A partir de Windows 7 se incorporó una herramienta que permite crear

copias de seguridad de los archivos personales.

Para acceder a este recurso se debe seguir la siguiente ruta:

Inicio / Panel de Control / Sistema y mantenimiento / Copias de seguri-

dad y restauración.


Más información en:




A partir de Windows 8 se incluye una característica de respaldo denomi-

nada Historial de Archivos. Activando esta opción, el sistema mantiene

una copia de los archivos personales del usuario que se encuentren al-

macenados en librerías, el escritorio, contactos, entre otros.

Para acceder a este recurso:

Opción Buscar / Escribir “Historial de archivos” / Configuración / Historial
de archivos.


Más información en:




                                                                          10
¿Cómo realizar respaldos en Mac OS X?


A partir de la versión 10.5, el sistema operativo de Apple cuenta con una

herramienta denominada Time Machine que permite crear copias de

seguridad y restaurarlas en caso de ser necesario. Para acceder a este

recurso se debe insertar un medio de almacenamiento externo USB u

otro y Mac automáticamente le preguntará al usuario si desea utilizarlo

con Time Machine. Si no, también es posible configurar esta aplicación

de forma manual.

Para acceder a este recurso manualmente se debe seguir la siguiente

ruta:

Utilidad de Discos / Seleccionar disco a utilizar / Clic pestaña borrar /

abrir preferencias de Time Machine en Preferencias del Sistema.



Más información en:




                                                                        11
¿Qué características debe tener una
aplicación de backup óptima?


Debido a que algunos usuarios podrían requerir de otro software de res-

paldo por necesidades particulares, a continuación se mencionan cinco

características a considerar en la elección de programas de este tipo:


      Que ofrezca la posibilidad de seleccionar manualmente la infor-

      mación a respaldar

      Que permita crear una imagen del equipo para poder restaurar el

      sistema operativo, los programas y archivos de forma completa

      desde un disco de arranque

      Que se pueda establecer una contraseña de protección para acce-
      der a los datos y que cifre la información

      Que comprima los archivos copiados para ahorrar espacio de al-

      macenamiento

      Que permita seleccionar la frecuencia de respaldo de los archivos




                                                                         12
Antivirus + Backup: dos soluciones complementarias


Es importante considerar que un programa para respaldar información

es complementario a una solución de seguridad, por lo tanto, ninguno

reemplaza al otro. Por ejemplo, un software antivirus permite proteger

la computadora de diversas amenazas informáticas como códigos mali-

ciosos, y así, evitar que estos roben información. Por otro lado, una solu-

ción de backup permite mantener una copia de seguridad de la informa-

ción para poder restaurarla en casos como fallas de hardware, pérdida

de suministro eléctrico, etc. Al cumplir objetivos distintos y complemen-

tarios, la recomendación es implementar ambos software para lograr un

nivel de protección óptimo.




                                                                         13
Datos y números


- El 27 de febrero de 2011 se produjo un error de programación (bug) en

Gmail que provocó que el 0.02% de sus usuarios perdieran los correos

electrónicos guardados. Afortunadamente, los mensajes fueron restau-

rados horas más tardes desde una cinta de respaldo.

- Antes del año 2001, algunas empresas que operaban desde el World Tra-

de Center en Nueva York, eligieron como oficinas de operaciones una to-

rre y tenían sus centros de redundancias y respaldos en la otra. Después

del atentado, muchas empresas se volvieron a plantear la necesidad de

mejorar la gestión de los respaldos corporativos.

- Según una encuesta realizada por ESET Latinoamérica, el 86% de los

usuarios respaldan documentos de texto, el 65% fotografías personales,

59% películas, 28% correos electrónicos y 27% información financiera o

de negocios.




                                                                      14
Conclusión


La información es uno de los activos más importantes para las empre-

sas y las personas, por lo tanto, realizar respaldos periódicos es una

tarea que debe considerarse prioritaria y en ningún caso hay que sub-

estimar las múltiples causas por las que podría ocurrir una situación

de pérdida de información. Según la encuesta realizada por ESET Lati-

noamérica, un 46,7% de los usuarios pudieron recuperar solo parte de

la información respaldada. Por lo mismo, realizar este procedimiento

de la forma correcta, es decir, considerando la información a resguar-

dar, los tipos de backup existentes, los medios de almacenamiento y

la frecuencia de respaldo; resulta fundamental para proteger correc-

tamente la información.




                 | www.eset-la.com |                                     /ESETLA   @esetla

Más contenido relacionado

La actualidad más candente

SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.Diana Rapalino Beleño
 
Formateado y particiones
Formateado y particionesFormateado y particiones
Formateado y particionesPablo Guadamuz
 
Dispositivos periféricos de entrada, salida y mixtos
Dispositivos periféricos de entrada, salida y mixtosDispositivos periféricos de entrada, salida y mixtos
Dispositivos periféricos de entrada, salida y mixtosJuan Camilo Tapia Aguas
 
Cuidado la Pc
Cuidado la PcCuidado la Pc
Cuidado la PcSOLMACIAS
 
Hoja de vida_pc.leidy
Hoja de vida_pc.leidyHoja de vida_pc.leidy
Hoja de vida_pc.leidyLeidyCarmona
 
Didactica en el Uso de Recursos Informaticos
Didactica en el Uso de Recursos InformaticosDidactica en el Uso de Recursos Informaticos
Didactica en el Uso de Recursos InformaticosGilber Basilio Robles
 
Exposición repotenciación de una pc
Exposición repotenciación de una pcExposición repotenciación de una pc
Exposición repotenciación de una pcjoseluiscustodiollaj
 
Importancia de realizar mantenimiento a equipos de cómputo
Importancia de realizar mantenimiento a equipos de cómputoImportancia de realizar mantenimiento a equipos de cómputo
Importancia de realizar mantenimiento a equipos de cómputoJ Ospina
 
Partes internas y externas del computador ( diapositivas)
Partes internas y externas del computador ( diapositivas)Partes internas y externas del computador ( diapositivas)
Partes internas y externas del computador ( diapositivas)salesianotulua
 
Pasos para ensamblar y desensamblar una computadora
Pasos para ensamblar y desensamblar una computadoraPasos para ensamblar y desensamblar una computadora
Pasos para ensamblar y desensamblar una computadoraJuan Villarreal Zamarripa
 
DIAPOSITIVA PLACA MADRE
DIAPOSITIVA PLACA MADRE DIAPOSITIVA PLACA MADRE
DIAPOSITIVA PLACA MADRE Ani Huaman
 
La memoria RAM-DIMM
La memoria RAM-DIMMLa memoria RAM-DIMM
La memoria RAM-DIMMTaquilla14
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.carmenrico14
 
normas de seguridad ensamble y desensamble
normas de seguridad ensamble y desensamblenormas de seguridad ensamble y desensamble
normas de seguridad ensamble y desensambledeicyarias1
 
Diccionario Pictórico: La computadora y sus partes.
Diccionario Pictórico: La computadora y sus partes.Diccionario Pictórico: La computadora y sus partes.
Diccionario Pictórico: La computadora y sus partes.GIOPOLE
 
Manual para ensamblar equipo de computo
Manual para ensamblar equipo de computoManual para ensamblar equipo de computo
Manual para ensamblar equipo de computoKaren Valdovinos
 
ENSAMBLAJE DE COMPUTADORAS.pdf
ENSAMBLAJE DE COMPUTADORAS.pdfENSAMBLAJE DE COMPUTADORAS.pdf
ENSAMBLAJE DE COMPUTADORAS.pdfGustavoLeon56
 

La actualidad más candente (20)

SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.
 
Formateado y particiones
Formateado y particionesFormateado y particiones
Formateado y particiones
 
Dispositivos periféricos de entrada, salida y mixtos
Dispositivos periféricos de entrada, salida y mixtosDispositivos periféricos de entrada, salida y mixtos
Dispositivos periféricos de entrada, salida y mixtos
 
Cuidado la Pc
Cuidado la PcCuidado la Pc
Cuidado la Pc
 
Hoja de vida_pc.leidy
Hoja de vida_pc.leidyHoja de vida_pc.leidy
Hoja de vida_pc.leidy
 
Pendrive
PendrivePendrive
Pendrive
 
Cuidados y manejos del computador
Cuidados y manejos del computadorCuidados y manejos del computador
Cuidados y manejos del computador
 
storage devices
storage devicesstorage devices
storage devices
 
Didactica en el Uso de Recursos Informaticos
Didactica en el Uso de Recursos InformaticosDidactica en el Uso de Recursos Informaticos
Didactica en el Uso de Recursos Informaticos
 
Exposición repotenciación de una pc
Exposición repotenciación de una pcExposición repotenciación de una pc
Exposición repotenciación de una pc
 
Importancia de realizar mantenimiento a equipos de cómputo
Importancia de realizar mantenimiento a equipos de cómputoImportancia de realizar mantenimiento a equipos de cómputo
Importancia de realizar mantenimiento a equipos de cómputo
 
Partes internas y externas del computador ( diapositivas)
Partes internas y externas del computador ( diapositivas)Partes internas y externas del computador ( diapositivas)
Partes internas y externas del computador ( diapositivas)
 
Pasos para ensamblar y desensamblar una computadora
Pasos para ensamblar y desensamblar una computadoraPasos para ensamblar y desensamblar una computadora
Pasos para ensamblar y desensamblar una computadora
 
DIAPOSITIVA PLACA MADRE
DIAPOSITIVA PLACA MADRE DIAPOSITIVA PLACA MADRE
DIAPOSITIVA PLACA MADRE
 
La memoria RAM-DIMM
La memoria RAM-DIMMLa memoria RAM-DIMM
La memoria RAM-DIMM
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
 
normas de seguridad ensamble y desensamble
normas de seguridad ensamble y desensamblenormas de seguridad ensamble y desensamble
normas de seguridad ensamble y desensamble
 
Diccionario Pictórico: La computadora y sus partes.
Diccionario Pictórico: La computadora y sus partes.Diccionario Pictórico: La computadora y sus partes.
Diccionario Pictórico: La computadora y sus partes.
 
Manual para ensamblar equipo de computo
Manual para ensamblar equipo de computoManual para ensamblar equipo de computo
Manual para ensamblar equipo de computo
 
ENSAMBLAJE DE COMPUTADORAS.pdf
ENSAMBLAJE DE COMPUTADORAS.pdfENSAMBLAJE DE COMPUTADORAS.pdf
ENSAMBLAJE DE COMPUTADORAS.pdf
 

Destacado

Penetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploitPenetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploitBTshell-Fran
 
Comparacion entre modelos TCP/IP y OSI
Comparacion entre modelos TCP/IP y OSIComparacion entre modelos TCP/IP y OSI
Comparacion entre modelos TCP/IP y OSIRonald Roberto
 
Exposición modelos osi y tcp ip
Exposición modelos osi y tcp ipExposición modelos osi y tcp ip
Exposición modelos osi y tcp ipcrusthian09
 
comercio electronico
comercio electronicocomercio electronico
comercio electronicodivojara
 
Modelos TCP/IP y OSI
Modelos TCP/IP y OSIModelos TCP/IP y OSI
Modelos TCP/IP y OSIjaviblan
 
Escritorio Remoto Vía Internet
Escritorio Remoto Vía InternetEscritorio Remoto Vía Internet
Escritorio Remoto Vía Internetguestac3d54
 
Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipggordillo
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricasPaulo Colomés
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Presentacion Ftp
Presentacion FtpPresentacion Ftp
Presentacion Ftpalexmerono
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicacionesJohan Silva Cueva
 
Validando las entradas de usuario
Validando las entradas de usuarioValidando las entradas de usuario
Validando las entradas de usuarioCinthia Vera
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
E-learning, b-learning, m-learning
E-learning, b-learning, m-learningE-learning, b-learning, m-learning
E-learning, b-learning, m-learningJavier Texcucano
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)wilber147
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 

Destacado (18)

Penetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploitPenetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploit
 
Comparacion entre modelos TCP/IP y OSI
Comparacion entre modelos TCP/IP y OSIComparacion entre modelos TCP/IP y OSI
Comparacion entre modelos TCP/IP y OSI
 
Exposición modelos osi y tcp ip
Exposición modelos osi y tcp ipExposición modelos osi y tcp ip
Exposición modelos osi y tcp ip
 
Backup
BackupBackup
Backup
 
comercio electronico
comercio electronicocomercio electronico
comercio electronico
 
Modelos TCP/IP y OSI
Modelos TCP/IP y OSIModelos TCP/IP y OSI
Modelos TCP/IP y OSI
 
Escritorio Remoto Vía Internet
Escritorio Remoto Vía InternetEscritorio Remoto Vía Internet
Escritorio Remoto Vía Internet
 
Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ip
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricas
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Presentacion Ftp
Presentacion FtpPresentacion Ftp
Presentacion Ftp
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicaciones
 
Validando las entradas de usuario
Validando las entradas de usuarioValidando las entradas de usuario
Validando las entradas de usuario
 
Curso de redes paso a paso
Curso de redes paso a pasoCurso de redes paso a paso
Curso de redes paso a paso
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
E-learning, b-learning, m-learning
E-learning, b-learning, m-learningE-learning, b-learning, m-learning
E-learning, b-learning, m-learning
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 

Similar a Guía de Backup: Cómo proteger tu información con copias de seguridad

Interesante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaInteresante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaxavazquez
 
Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Felipe Ovalle
 
Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de informaciónteresa21gonzalez_solis
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosLeaandro
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosbocayriver
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosLeaandro
 
Como respaldar informacion (2)
Como respaldar informacion (2)Como respaldar informacion (2)
Como respaldar informacion (2)sandracaisaguano
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de informaciónjacqueline54
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de informaciónjacqueline54
 
Preguntas tema 3 final
Preguntas tema 3 finalPreguntas tema 3 final
Preguntas tema 3 finalNoelia655310
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar informaciónQui Kee
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacionBlind Jose
 
Presentation info respaldos
Presentation info respaldosPresentation info respaldos
Presentation info respaldosAlexaGadma
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacionkevindilan
 
Cobaev 02 tempoal
Cobaev 02 tempoalCobaev 02 tempoal
Cobaev 02 tempoalJesus104
 

Similar a Guía de Backup: Cómo proteger tu información con copias de seguridad (20)

Interesante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaInteresante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
 
Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)
 
Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de información
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Como respaldar informacion (2)
Como respaldar informacion (2)Como respaldar informacion (2)
Como respaldar informacion (2)
 
Documento docs (1)
Documento docs (1)Documento docs (1)
Documento docs (1)
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Preguntas tema 3 final
Preguntas tema 3 finalPreguntas tema 3 final
Preguntas tema 3 final
 
Equipo 3
Equipo 3Equipo 3
Equipo 3
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar información
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacion
 
Presentation info respaldos
Presentation info respaldosPresentation info respaldos
Presentation info respaldos
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacion
 
Cobaev 02 tempoal
Cobaev 02 tempoalCobaev 02 tempoal
Cobaev 02 tempoal
 
Blogspot 2unidad
Blogspot 2unidadBlogspot 2unidad
Blogspot 2unidad
 
Temas de la unidad 2
Temas de la unidad 2Temas de la unidad 2
Temas de la unidad 2
 
Temas de la unidad 2
Temas de la unidad 2Temas de la unidad 2
Temas de la unidad 2
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Guía de Backup: Cómo proteger tu información con copias de seguridad

  • 2. Introducción Imagine toda la información personal que tiene almacenada en su com- putadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre otras. Imagine que cuando llega el momento en que desea visualizar sus recuerdos o simplemente nece- sita trabajar, se da cuenta que todo se ha perdido para siempre. ¿La cau- sa? Un desperfecto en los dispositivos de almacenamiento de su equipo como un disco duro, la interrupción del suministro eléctrico, el robo del dispositivo, o una infección por un código malicioso. Pese a que algunos usuarios subestiman este tema y piensan que es poco probable que les suceda alguna de las situaciones mencionadas ante- riormente, de acuerdo a una encuesta realizada por ESET Latinoamérica a usuarios de Internet, un 77% de las personas afirmó haber perdido in- formación por no realizar respaldos o no hacerlo de la forma adecuada. Por tal razón, la presente guía tiene como objetivo ayudar a los usuarios para que puedan adoptar las medidas necesarias para resguardar toda la información que consideren importante. 2
  • 3. ¿Qué es un respaldo? Es el proceso mediante el cual se copian todos los archivos importantes de un usuario a otro medio con el fin de poder recuperarlos en caso de pérdida de la información. Esto es muy importante debido a que existen múltiples causas por las cuales un usuario podría experimentar este pro- blema. Por ejemplo, los discos duros suelen tener una vida útil limitada debido al desgaste natural del motor. Los SSD poseen una cantidad de escrituras de datos limitada y por otro lado, un computador portátil está expuesto al extravío o robo. Además, los códigos maliciosos también pueden contribuir a que una persona pierda información de su compu- tadora tal como puede apreciarse en la siguiente página. 3
  • 4. Códigos maliciosos y pérdida de información Dentro de las múltiples causas por las cuales un usuario podría perder su información, están los códigos maliciosos. Diseñados por cibercrimina- les para obtener rédito económico, estas amenazas suelen robar datos sensibles de la víctima como credenciales bancarias y otras. Asimismo, algunas de estas amenazas dañan la información de la persona borran- do determinados tipos de archivos, o en otros casos, cifrándolos con contraseña como forma de extorsionar al usuario para pedirle dinero a cambio. Considerando que no toda la información posee el mismo valor, se hace necesario decidir qué archivos deben ser respaldados y cuáles pueden ser obviados. 4
  • 5. ¿Qué información se debe respaldar? Imagínese que por no poseer un respaldo, pierde todas las fotografías tomadas durante las vacaciones como también, la tesis en la que llevaba trabajando un año. Ambos materiales son importantes y también difí- ciles y hasta imposibles de volver a recuperar. Para evitar tales situacio- nes, se deben respaldar aquellos archivos que no puedan volver a obte- nerse con facilidad. Por ejemplo, documentos de autoría propia como tesis, ensayos, investigaciones, planillas y presentaciones. Asimismo, las fotografías, videos, colecciones musicales, entre otros ficheros, también deben contemplarse en una copia de seguridad. Para los usuarios que juegan en la computadora, respaldar el progreso de los videojuegos tam- bién es fundamental. 5
  • 6. ¿Qué tipo de respaldo debo elegir? Primero es importante considerar las necesidades de cada usuario. Si se desea mantener una copia de seguridad de toda la computadora, un backup completo utilizando un software más la combinación de respal- dos periódicos de los archivos nuevos y modificados es una buena op- ción. Asimismo, si los archivos no son tantos o no se desea un respaldo de todo el sistema, copiar aquellos ficheros esenciales en otro lugar de forma manual y habitual también podría ser una alternativa válida. 6
  • 7. Medios de almacenamiento El siguiente paso consiste en elegir el medio de almacenamiento de las copias de seguridad. En este punto, el espacio físico en donde se guarde el soporte de respaldo también debe estar protegido. Por ejemplo, no es recomendable transportar el medio de almacenamiento utilizado para el respaldo en el mismo bolso de la computadora portátil, ya que en caso de extraviarlo se perderían ambas cosas. Disco duro Medios ópticos Es buena idea utilizar uno exclusivamente (CD/DVD/Blu-Ray) con este propósito para evitar un desgaste Son más susceptibles a sufrir daños innecesario. Si el disco rígido es interno, físicos como rayas que pueden corromper debe ser uno físicamente distinto al que se los datos. Se recomienda almacenar la utiliza para iniciar el sistema operativo. información en más de un medio óptico por si falla alguno. Dispositivo de La Nube (Internet) almacenamiento USB Posee la ventaja de facilitar el acceso Es recomendable utilizar uno a la información desde prácticamente exclusivamente para respaldos. cualquier lugar, sin embargo, es importante considerar las políticas de uso del servicio elegido y los sistemas de protección que utiliza para resguardar los datos. 7
  • 8. Frecuencia de respaldo Habiendo elegido qué información será respaldada, el tipo de backup y el medio de almacenamiento, es importante establecer la periodici- dad con la que se debe realizar la copia de seguridad. Esta decisión debe adoptarse considerando la frecuencia con que se modifican, eliminan y crean archivos. Si se trabaja todos los días en un proyecto, será necesa- rio realizar una copia de seguridad a diario. En cambio, una carpeta con imágenes debe ser nuevamente respaldada solo cuando se agreguen fo- tografías. 8
  • 9. ¿Se debe respaldar la información de un dispositivo móvil? Debido a la evolución tecnológica de algunos dispositivos móviles como teléfonos inteligentes y tabletas, los usuarios han ido cambiando su comportamiento de uso, y en la actualidad suelen almacenar bastante información sensible e importante. Por tal motivo, realizar copias de se- guridad de estos equipos puede ser igual de necesario considerando que se utilizan para tomar fotografías, almacenar documentos, entre otros. Existe la posibilidad de respaldar manualmente dichos archivos conec- tando el dispositivo a una computadora. También se pueden utilizar servicios de almacenamiento en la nube como iCloud en iPhone y una cuenta de Google en el caso de Android. 9
  • 10. ¿Cómo realizar respaldos en Windows? A partir de Windows 7 se incorporó una herramienta que permite crear copias de seguridad de los archivos personales. Para acceder a este recurso se debe seguir la siguiente ruta: Inicio / Panel de Control / Sistema y mantenimiento / Copias de seguri- dad y restauración. Más información en: A partir de Windows 8 se incluye una característica de respaldo denomi- nada Historial de Archivos. Activando esta opción, el sistema mantiene una copia de los archivos personales del usuario que se encuentren al- macenados en librerías, el escritorio, contactos, entre otros. Para acceder a este recurso: Opción Buscar / Escribir “Historial de archivos” / Configuración / Historial de archivos. Más información en: 10
  • 11. ¿Cómo realizar respaldos en Mac OS X? A partir de la versión 10.5, el sistema operativo de Apple cuenta con una herramienta denominada Time Machine que permite crear copias de seguridad y restaurarlas en caso de ser necesario. Para acceder a este recurso se debe insertar un medio de almacenamiento externo USB u otro y Mac automáticamente le preguntará al usuario si desea utilizarlo con Time Machine. Si no, también es posible configurar esta aplicación de forma manual. Para acceder a este recurso manualmente se debe seguir la siguiente ruta: Utilidad de Discos / Seleccionar disco a utilizar / Clic pestaña borrar / abrir preferencias de Time Machine en Preferencias del Sistema. Más información en: 11
  • 12. ¿Qué características debe tener una aplicación de backup óptima? Debido a que algunos usuarios podrían requerir de otro software de res- paldo por necesidades particulares, a continuación se mencionan cinco características a considerar en la elección de programas de este tipo: Que ofrezca la posibilidad de seleccionar manualmente la infor- mación a respaldar Que permita crear una imagen del equipo para poder restaurar el sistema operativo, los programas y archivos de forma completa desde un disco de arranque Que se pueda establecer una contraseña de protección para acce- der a los datos y que cifre la información Que comprima los archivos copiados para ahorrar espacio de al- macenamiento Que permita seleccionar la frecuencia de respaldo de los archivos 12
  • 13. Antivirus + Backup: dos soluciones complementarias Es importante considerar que un programa para respaldar información es complementario a una solución de seguridad, por lo tanto, ninguno reemplaza al otro. Por ejemplo, un software antivirus permite proteger la computadora de diversas amenazas informáticas como códigos mali- ciosos, y así, evitar que estos roben información. Por otro lado, una solu- ción de backup permite mantener una copia de seguridad de la informa- ción para poder restaurarla en casos como fallas de hardware, pérdida de suministro eléctrico, etc. Al cumplir objetivos distintos y complemen- tarios, la recomendación es implementar ambos software para lograr un nivel de protección óptimo. 13
  • 14. Datos y números - El 27 de febrero de 2011 se produjo un error de programación (bug) en Gmail que provocó que el 0.02% de sus usuarios perdieran los correos electrónicos guardados. Afortunadamente, los mensajes fueron restau- rados horas más tardes desde una cinta de respaldo. - Antes del año 2001, algunas empresas que operaban desde el World Tra- de Center en Nueva York, eligieron como oficinas de operaciones una to- rre y tenían sus centros de redundancias y respaldos en la otra. Después del atentado, muchas empresas se volvieron a plantear la necesidad de mejorar la gestión de los respaldos corporativos. - Según una encuesta realizada por ESET Latinoamérica, el 86% de los usuarios respaldan documentos de texto, el 65% fotografías personales, 59% películas, 28% correos electrónicos y 27% información financiera o de negocios. 14
  • 15. Conclusión La información es uno de los activos más importantes para las empre- sas y las personas, por lo tanto, realizar respaldos periódicos es una tarea que debe considerarse prioritaria y en ningún caso hay que sub- estimar las múltiples causas por las que podría ocurrir una situación de pérdida de información. Según la encuesta realizada por ESET Lati- noamérica, un 46,7% de los usuarios pudieron recuperar solo parte de la información respaldada. Por lo mismo, realizar este procedimiento de la forma correcta, es decir, considerando la información a resguar- dar, los tipos de backup existentes, los medios de almacenamiento y la frecuencia de respaldo; resulta fundamental para proteger correc- tamente la información. | www.eset-la.com | /ESETLA @esetla