{"id":1060,"date":"2020-05-14T07:50:36","date_gmt":"2020-05-14T10:50:36","guid":{"rendered":"https:\/\/www.hostdime.com.ar\/blog\/?p=1060"},"modified":"2026-04-27T10:12:47","modified_gmt":"2026-04-27T13:12:47","slug":"como-proteger-las-copias-de-seguridad-del-ransomware-y-el-ataque-cibernetico","status":"publish","type":"post","link":"https:\/\/www.hostdime.com.ar\/blog\/como-proteger-las-copias-de-seguridad-del-ransomware-y-el-ataque-cibernetico\/","title":{"rendered":"C\u00f3mo proteger las copias de seguridad del ransomware y el ataque cibern\u00e9tico"},"content":{"rendered":"<p style=\"text-align: justify;\">C\u00f3mo proteger las copias de seguridad del ransomware y el ataque cibern\u00e9tico.El viejo axioma de \u00abcopia de seguridad, copia de seguridad y copia de seguridad de nuevo\u00bb se est\u00e1 volviendo m\u00e1s relevante que nunca, gracias al aumento en el ransomware y otros c\u00f3digos maliciosos que pueden cifrar o destruir datos.<!--more--><\/p>\n<p style=\"text-align: justify;\">Hoy en d\u00eda, las amenazas a los datos comerciales est\u00e1n creciendo m\u00e1s r\u00e1pidamente que nunca, con la firma de investigaci\u00f3n Gartner informando que las vulnerabilidades cibern\u00e9ticas est\u00e1n creciendo y las empresas se est\u00e1n quedando atr\u00e1s en sus intentos de contrarrestar el creciente n\u00famero de ataques cibern\u00e9ticos.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, los ciberataques son solo un problema que enfrentan las empresas. Otros incluyen fallas de hardware, corrupci\u00f3n de datos, migraciones fallidas y m\u00e1s. Todos estos problemas pueden conducir a una p\u00e9rdida de datos y potencialmente a una interrupci\u00f3n en la capacidad de realizar negocios.<\/p>\n<p style=\"text-align: justify;\">El ransomware se ha convertido en un problema particularmente espinoso para empresas de cualquier tama\u00f1o.<\/p>\n<p style=\"text-align: justify;\">La investigaci\u00f3n de PWnie Express revela que el 50% de los 582 profesionales encuestados de ciberseguridad no creen que su organizaci\u00f3n est\u00e9 preparada para repeler un ataque de ransomware. Y Cyber \u200b\u200bSecurity Ventures opina que una nueva organizaci\u00f3n fue v\u00edctima del ransomware cada 14 segundos en 2019, y cada 11 segundos lo ser\u00e1 para 2021 \u00ab.<br \/>\nDespu\u00e9s de todo, el ransomware se ha convertido en un negocio rentable, con Business Insider informando que el ransomware genera m\u00e1s de $ 25 millones en ingresos para los piratas inform\u00e1ticos cada a\u00f1o.<\/p>\n<p style=\"text-align: justify;\">En pocas palabras, las empresas de hoy est\u00e1n bajo una amenaza creciente y sus datos son el objetivo. Proteger esos datos se est\u00e1 convirtiendo r\u00e1pidamente en el trabajo n\u00famero uno para los profesionales de TI. Sin embargo, las fallas que exponen los datos a menudo se descubren demasiado tarde, un hecho que hace que tener copias de seguridad buenas y seguras sea m\u00e1s importante que nunca.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_79_2 counter-hierarchy ez-toc-counter ez-toc-light-blue ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69fa2b75b17cd\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69fa2b75b17cd\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.hostdime.com.ar\/blog\/como-proteger-las-copias-de-seguridad-del-ransomware-y-el-ataque-cibernetico\/#El_estado_actual_de_la_copia_de_seguridad\" >El estado actual de la copia de seguridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.hostdime.com.ar\/blog\/como-proteger-las-copias-de-seguridad-del-ransomware-y-el-ataque-cibernetico\/#%C2%BFCuales_son_los_diferentes_tipos_y_metodologias_de_respaldo\" >\u00bfCu\u00e1les son los diferentes tipos y metodolog\u00edas de respaldo?<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.hostdime.com.ar\/blog\/como-proteger-las-copias-de-seguridad-del-ransomware-y-el-ataque-cibernetico\/#1_Basado_en_la_nube_publica\" >1. Basado en la nube p\u00fablica<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.hostdime.com.ar\/blog\/como-proteger-las-copias-de-seguridad-del-ransomware-y-el-ataque-cibernetico\/#2_Copia_de_seguridad_local\" >2. Copia de seguridad local<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.hostdime.com.ar\/blog\/como-proteger-las-copias-de-seguridad-del-ransomware-y-el-ataque-cibernetico\/#3_Copia_de_seguridad_hibrida\" >3. Copia de seguridad h\u00edbrida<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.hostdime.com.ar\/blog\/como-proteger-las-copias-de-seguridad-del-ransomware-y-el-ataque-cibernetico\/#Cuatro_metodologias_de_respaldo_a_considerar\" >Cuatro metodolog\u00edas de respaldo a considerar<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.hostdime.com.ar\/blog\/como-proteger-las-copias-de-seguridad-del-ransomware-y-el-ataque-cibernetico\/#1_Copia_de_seguridad_completa\" >1. Copia de seguridad completa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.hostdime.com.ar\/blog\/como-proteger-las-copias-de-seguridad-del-ransomware-y-el-ataque-cibernetico\/#2_Copia_de_seguridad_incremental\" >2. Copia de seguridad incremental<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.hostdime.com.ar\/blog\/como-proteger-las-copias-de-seguridad-del-ransomware-y-el-ataque-cibernetico\/#3_Copia_de_seguridad_diferencial\" >3. Copia de seguridad diferencial<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.hostdime.com.ar\/blog\/como-proteger-las-copias-de-seguridad-del-ransomware-y-el-ataque-cibernetico\/#4_Copia_de_seguridad_espejo\" >4. Copia de seguridad espejo<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.hostdime.com.ar\/blog\/como-proteger-las-copias-de-seguridad-del-ransomware-y-el-ataque-cibernetico\/#Otras_opciones_de_respaldo\" >Otras opciones de respaldo<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.hostdime.com.ar\/blog\/como-proteger-las-copias-de-seguridad-del-ransomware-y-el-ataque-cibernetico\/#Comprender_las_implicaciones_de_la_copia_de_seguridad_y_tener_un_plan\" >Comprender las implicaciones de la copia de seguridad y tener un plan<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.hostdime.com.ar\/blog\/como-proteger-las-copias-de-seguridad-del-ransomware-y-el-ataque-cibernetico\/#Como_defender_sus_copias_de_seguridad_del_ransomware\" >C\u00f3mo defender sus copias de seguridad del ransomware<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.hostdime.com.ar\/blog\/como-proteger-las-copias-de-seguridad-del-ransomware-y-el-ataque-cibernetico\/#Ransomware_el_cambio_de_juego_de_la_copia_de_seguridad\" >Ransomware: el cambio de juego de la copia de seguridad<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/www.hostdime.com.ar\/blog\/como-proteger-las-copias-de-seguridad-del-ransomware-y-el-ataque-cibernetico\/#Proteccion_de_copias_de_seguridad_del_ransomware\" >Protecci\u00f3n de copias de seguridad del ransomware<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"El_estado_actual_de_la_copia_de_seguridad\"><\/span><span style=\"color: #ff6600;\">El estado actual de la copia de seguridad<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Las peque\u00f1as y medianas empresas (PYME), as\u00ed como las grandes empresas, est\u00e1n en la b\u00fasqueda de cambiar fundamentalmente c\u00f3mo respaldan y recuperan datos, un cambio que ha sido impulsado tanto por la evoluci\u00f3n de la tecnolog\u00eda como por el r\u00e1pido ritmo de crecimiento de los datos.<\/p>\n<p style=\"text-align: justify;\">Las tecnolog\u00edas tradicionales, como la cinta, est\u00e1n mal equipadas para mantenerse al d\u00eda con la tasa de cambio y la expansi\u00f3n continua de los conjuntos de datos. Esta situaci\u00f3n ha llevado a muchas organizaciones a considerar enfoques alternativos para la copia de seguridad, como usar la nube o comprar dispositivos de copia de seguridad basados \u200b\u200ben disco para uso local.<\/p>\n<p style=\"text-align: justify;\">Ambas opciones presentan preocupaciones adicionales cuando se trata de hacer una copia de seguridad de los datos.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFCuales_son_los_diferentes_tipos_y_metodologias_de_respaldo\"><\/span><span style=\"color: #ff6600;\">\u00bfCu\u00e1les son los diferentes tipos y metodolog\u00edas de respaldo?<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">El mercado de soluciones de respaldo se ha fragmentado en un mar de opciones, con proveedores que ofrecen servicios solo en la nube, soluciones h\u00edbridas y hardware f\u00edsico local .<\/p>\n<p style=\"text-align: justify;\">En pocas palabras, no existe una soluci\u00f3n de respaldo \u00fanica para todos, y quienes buscan proteger los datos cr\u00edticos se enfrentar\u00e1n a numerosas opciones que solo complicar\u00e1n a\u00fan m\u00e1s las cosas. La mejor estrategia es seguir las mejores pr\u00e1cticas al considerar qu\u00e9 tipos y m\u00e9todos de respaldo son compatibles con las necesidades de su negocio.<\/p>\n<p style=\"text-align: justify;\">Los tres tipos m\u00e1s populares de copias de seguridad hoy en d\u00eda<br \/>\nLas tecnolog\u00edas de respaldo se pueden dividir en tres tipos populares:<\/p>\n<p><img decoding=\"async\" class=\"alignright wp-image-1075\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2020\/05\/Cu\u00e1les-son-los-diferentes-tipos-y-metodolog\u00edas-de-respaldo-300x169.png\" alt=\"Cu\u00e1les-son-los-diferentes-tipos-y-metodolog\u00edas-de-respaldo\" width=\"700\" height=\"394\" \/><\/p>\n<h4 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"1_Basado_en_la_nube_publica\"><\/span>1. Basado en la nube p\u00fablica<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p style=\"text-align: justify;\">Una copia de seguridad basada en la nube p\u00fablica combina almacenamiento en la nube con un servicio de copia de seguridad. En la mayor\u00eda de los casos, los usuarios ejecutan un cliente de respaldo en sus sistemas, que luego transmite datos a una ubicaci\u00f3n en la nube.<\/p>\n<h4 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"2_Copia_de_seguridad_local\"><\/span>2. Copia de seguridad local<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p style=\"text-align: justify;\">Una copia de seguridad local se maneja mediante un software de copia de seguridad que se ejecuta en un servidor o punto final y luego almacena las copias de seguridad en un dispositivo o sistema de almacenamiento local.<\/p>\n<h4 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"3_Copia_de_seguridad_hibrida\"><\/span>3. Copia de seguridad h\u00edbrida<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p style=\"text-align: justify;\">Una copia de seguridad h\u00edbrida es una combinaci\u00f3n de servicios en la nube y un dispositivo local. Este estilo de copia de seguridad se beneficia de la velocidad de un objetivo local, mientras que los datos se protegen a\u00fan m\u00e1s al replicarse en la nube.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Cuatro_metodologias_de_respaldo_a_considerar\"><\/span><span style=\"color: #ff6600;\">Cuatro metodolog\u00edas de respaldo a considerar<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Cada uno de esos tipos de respaldo puede admitir diferentes m\u00e9todos de respaldo:<\/p>\n<h4 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"1_Copia_de_seguridad_completa\"><\/span>1. Copia de seguridad completa<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p style=\"text-align: justify;\">Una copia de seguridad completa es un tipo de copia de seguridad que copia todos los archivos y carpetas del sistema. Las copias de seguridad completas requieren la mayor cantidad de tiempo y espacio, pero demuestran ser la forma m\u00e1s r\u00e1pida de restaurar datos.<\/p>\n<h4 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"2_Copia_de_seguridad_incremental\"><\/span>2<a href=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2020\/05\/Cuatro-metodolog\u00edas-de-respaldo-a-considerar.png\"><img decoding=\"async\" class=\"alignright wp-image-1076\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2020\/05\/Cuatro-metodolog\u00edas-de-respaldo-a-considerar-300x169.png\" alt=\"Cuatro-metodolog\u00edas-de-respaldo-a-considerar\" width=\"700\" height=\"394\" \/><\/a>. Copia de seguridad incremental<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p style=\"text-align: justify;\">Una copia de seguridad incremental es un tipo de copia de seguridad donde la copia de seguridad inicial consiste en una copia de seguridad completa y luego solo se respaldan los cambios a partir de ese momento. Las copias de seguridad pueden realizarse mucho m\u00e1s r\u00e1pido, pero la restauraci\u00f3n de datos puede ser m\u00e1s compleja y tomar m\u00e1s tiempo.<\/p>\n<h4 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"3_Copia_de_seguridad_diferencial\"><\/span>3. Copia de seguridad diferencial<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p style=\"text-align: justify;\">Una copia de seguridad diferencial es similar a una copia de seguridad incremental; sin embargo, todos los cambios detectados desde la copia de seguridad inicial se registran cada vez que se realiza una copia de seguridad adicional. La restauraci\u00f3n es m\u00e1s r\u00e1pida ya que solo se debe restaurar la copia de seguridad inicial y tambi\u00e9n la \u00faltima copia de seguridad diferencial.<\/p>\n<h4 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"4_Copia_de_seguridad_espejo\"><\/span>4. Copia de seguridad espejo<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p style=\"text-align: justify;\">Una copia de seguridad espejo es una copia exacta de los datos de origen que se almacenan, generalmente en tiempo real, eliminando la necesidad de pasar por un largo proceso de restauraci\u00f3n. Sin embargo, si los datos de origen est\u00e1n da\u00f1ados, el espejo replicar\u00e1 esa corrupci\u00f3n. Esta opci\u00f3n tambi\u00e9n es la m\u00e1s costosa, a menudo duplica los costos de funcionamiento, ya que requiere una segunda configuraci\u00f3n completa.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Otras_opciones_de_respaldo\"><\/span><span style=\"color: #ff6600;\">Otras opciones de respaldo<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Por supuesto, hay otras opciones de copia de seguridad, muchas de las cuales se basan en una combinaci\u00f3n de los servicios mencionados anteriormente.<\/p>\n<p style=\"text-align: justify;\">Dicho esto, elegir una metodolog\u00eda de respaldo se reduce al problema m\u00e1s cr\u00edtico que una empresa busca abordar. Despu\u00e9s de todo, los datos de respaldo se pueden usar para todo, desde an\u00e1lisis de negocios, auditor\u00edas, recuperaci\u00f3n ante desastres o incluso an\u00e1lisis forense.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, puede haber ramificaciones de cumplimiento cuando se trata de copias de seguridad, como la necesidad de archivar y almacenar datos durante varios a\u00f1os.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Comprender_las_implicaciones_de_la_copia_de_seguridad_y_tener_un_plan\"><\/span><span style=\"color: #ff6600;\">Comprender las implicaciones de la copia de seguridad y tener un plan<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Quiz\u00e1s el elemento m\u00e1s importante de la copia de seguridad viene en forma de tener un plan.<\/p>\n<p style=\"text-align: justify;\">Es fundamental saber qu\u00e9 debe respaldarse, con qu\u00e9 frecuencia se deben realizar las copias de seguridad y, lo m\u00e1s importante, c\u00f3mo restaurar los datos de una copia de seguridad.<\/p>\n<p style=\"text-align: justify;\">Aqu\u00ed hay varias consideraciones en juego, incluida la determinaci\u00f3n de si es necesario realizar una copia de seguridad de lo siguiente:<\/p>\n<ul>\n<li style=\"text-align: justify;\">Ambas aplicaciones y los datos asociados.<\/li>\n<li style=\"text-align: justify;\">Sistemas operativos<\/li>\n<li style=\"text-align: justify;\">Archivos de configuraci\u00f3n<br \/>\nInformaci\u00f3n del usuario<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Cada una de esas consideraciones tendr\u00e1 un impacto en el desarrollo de un plan y en la determinaci\u00f3n de la viabilidad de restaurar la informaci\u00f3n si hay un ataque de ransomware.<\/p>\n<p style=\"text-align: justify;\">En pocas palabras, un plan de respaldo debe ser parte de un plan de recuperaci\u00f3n ante desastres y, en \u00faltima instancia, un <a href=\"https:\/\/blog.hostdime.com.co\/que-es-bcp-business-continuity-plan-plan-de-continuidad-comercial\/\" target=\"_blank\" rel=\"noopener noreferrer\">plan de continuidad comercial<\/a> \u201d.<br \/>\nLa mayor\u00eda de las organizaciones utilizan un enfoque escalonado, donde los datos se respaldan con frecuencia y otros elementos, como las aplicaciones, los sistemas operativos y los datos del usuario solo se respaldan cuando hay un cambio significativo en cualquiera de esos elementos.<\/p>\n<p style=\"text-align: justify;\">Algunas organizaciones optan por una copia de seguridad del tipo de imagen, donde se realiza una copia de seguridad de un volumen completo del disco duro como una sola entidad. Esas copias de seguridad toman m\u00e1s tiempo pero permiten restauraciones m\u00e1s r\u00e1pidas, o incluso la capacidad de migrar la copia de seguridad a un hardware diferente.<\/p>\n<p style=\"text-align: justify;\">Elegir qu\u00e9 tipo de copia de seguridad y qu\u00e9 utilizar, as\u00ed como la frecuencia, deber\u00edan ser consideraciones para desarrollar un plan que se ajuste a las necesidades de la empresa.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Como_defender_sus_copias_de_seguridad_del_ransomware\"><\/span><span style=\"color: #ff6600;\">C\u00f3mo defender sus copias de seguridad del ransomware<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h4 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Ransomware_el_cambio_de_juego_de_la_copia_de_seguridad\"><\/span>Ransomware: el cambio de juego de la copia de seguridad<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p style=\"text-align: justify;\">La recuperaci\u00f3n de los ataques de ransomware aporta una capa adicional de complejidad al proceso de copia de seguridad. Esa complejidad adicional es un artefacto del da\u00f1o real que hace el ransomware y c\u00f3mo logra ese da\u00f1o.<\/p>\n<p style=\"text-align: justify;\">El ataque t\u00edpico de ransomware se presenta en forma de sistemas infectados con ransomware mucho antes de que ocurra el ataque real.<\/p>\n<p style=\"text-align: justify;\">En otras palabras, el ransomware generalmente est\u00e1 al acecho de un evento para desencadenar el ataque . El c\u00f3digo malicioso real del ransomware puede haberse instalado en un sistema d\u00edas, semanas o incluso meses antes de que se produzca el ataque \u00ab.<br \/>\nUna vez activado, el ransomware cifrar\u00e1 los archivos de datos, evitando que los usuarios accedan a esos datos hasta que se pague un rescate y se proporcione una clave para desbloquear los datos cifrados. Ah\u00ed radica el verdadero problema con el ransomware y las copias de seguridad.<\/p>\n<p style=\"text-align: justify;\">Es posible que el ransomware ya haya infectado las copias de seguridad e incluso puede cifrarlas tambi\u00e9n. Adem\u00e1s, incluso si las copias de seguridad no se ven directamente afectadas por un evento de ransomware, una vez que se restauran los datos, el ransomware puede cifrarlos r\u00e1pidamente.<\/p>\n<p style=\"text-align: justify;\">Eso plantea muchos desaf\u00edos para aquellos que buscan recuperarse de un ataque de ransomware utilizando copias de seguridad.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Proteccion_de_copias_de_seguridad_del_ransomware\"><\/span><span style=\"color: #ff6600;\">Protecci\u00f3n de copias de seguridad del ransomware<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2020\/05\/Protecci\u00f3n-de-copias-de-seguridad-del-ransomware.png\"><img decoding=\"async\" class=\"alignright wp-image-1077\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2020\/05\/Protecci\u00f3n-de-copias-de-seguridad-del-ransomware-300x169.png\" alt=\"Protecci\u00f3n-de-copias-de-seguridad-del-ransomware\" width=\"700\" height=\"394\" \/><\/a>Hoy en d\u00eda, las empresas deben tomar medidas para proteger sus copias de seguridad a prueba de ransomware, una lecci\u00f3n aprendida por aquellos que se han visto afectados por los males del ransomware.<\/p>\n<p style=\"text-align: justify;\">Una de las primeras recomendaciones es usar la regla 3-2-1 de respaldo , donde una organizaci\u00f3n debe tener al menos tres copias de datos cr\u00edticos , utilizar dos tipos diferentes de medios de respaldo y almacenar al menos una copia fuera del sitio \u201d.<br \/>\nLa regla 3-2-1 disminuye la posibilidad de que un evento de ransomware afecte los datos respaldados.<\/p>\n<p style=\"text-align: justify;\">Las infestaciones actuales de ransomware est\u00e1n algo limitadas por la forma en que interact\u00faan las aplicaciones y los datos. El ransomware normalmente solo puede afectar los vol\u00famenes locales y las unidades mapeadas, lo que significa que si la PC no puede \u00abver\u00bb el medio de almacenamiento, el ransomware no deber\u00eda poder afectar ese medio de almacenamiento.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, eso tambi\u00e9n significa que si una copia de seguridad se almacena en una unidad asignada, puede muy bien verse afectada por un evento de ransomware.<\/p>\n<p style=\"text-align: justify;\">En pocas palabras, tener una copia de datos \u00abfuera de l\u00ednea\u00bb puede evitar que el ransomware ataque una copia de seguridad. Esto se puede lograr mediante el uso de software de respaldo que solo se conecta al destino de respaldo durante el proceso de respaldo, una caracter\u00edstica de algunas de las soluciones de respaldo basadas en la nube.<\/p>\n<p style=\"text-align: justify;\">Otra opci\u00f3n es almacenar copias de seguridad en medios de \u00abescritura \u00fanica\u00bb, donde no se pueden realizar cambios en los medios despu\u00e9s de una copia de seguridad.<\/p>\n<p style=\"text-align: justify;\">En \u00faltima instancia, el uso de una combinaci\u00f3n de copias de seguridad locales y externas ayudar\u00e1 a reducir el riesgo de que el ransomware afecte las copias de seguridad de una empresa y proporcionar\u00e1 una mejor base para la recuperaci\u00f3n en caso de infecci\u00f3n.<\/p>\n<p>Leer tambi\u00e9n:\u00a0<a href=\"https:\/\/www.hostdime.com.ar\/blog\/los-5-principales-fallos-de-seguridad-y-como-manejarlos\/\" target=\"_blank\" rel=\"noopener noreferrer\">Los 5 principales fallos de seguridad y c\u00f3mo manejarlos<\/a>;\u00a0<a href=\"https:\/\/www.hostdime.com.ar\/blog\/guardas-tus-datos-disco-nube\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u00bfGuardas tus datos en tu disco o en la nube?<\/a>; <a href=\"https:\/\/www.hostdime.com.ar\/recuperacion-de-datos\" target=\"_blank\" rel=\"noopener noreferrer\">servicio de recuperaci\u00f3n de datos<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo proteger las copias de seguridad del ransomware y el ataque cibern\u00e9tico.El viejo axioma de \u00abcopia de seguridad, copia de seguridad y copia de seguridad de nuevo\u00bb se est\u00e1 volviendo m\u00e1s relevante que nunca, gracias al aumento en el ransomware [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":1074,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17],"tags":[],"class_list":["post-1060","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-web"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2020\/05\/Copias-de-seguridad-del-ransomware-y-el-ataque-cibern\u00e9tico.png","_links":{"self":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/1060","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=1060"}],"version-history":[{"count":1,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/1060\/revisions"}],"predecessor-version":[{"id":1622,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/1060\/revisions\/1622"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/media\/1074"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=1060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=1060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=1060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}