{"id":1844,"date":"2019-04-30T08:52:35","date_gmt":"2019-04-30T08:52:35","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=1844"},"modified":"2021-12-14T14:22:09","modified_gmt":"2021-12-14T14:22:09","slug":"beneficios-del-backup-de-portatiles","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/beneficios-del-backup-de-portatiles\/","title":{"rendered":"Beneficios del backup de port\u00e1tiles"},"content":{"rendered":"<h2><strong><span style=\"color: #e71d1d;\">Beneficios del backup de port\u00e1tiles<\/span><\/strong><\/h2>\n<p><span style=\"font-size: 20px;\">Establecer una pol\u00edtica de backup de port\u00e1tiles es m\u00e1s necesario hoy en d\u00eda que nunca.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">El panorama inform\u00e1tico ha cambiado enormemente, con nuevos restos relacionados con la movilidad, los posibles ataques a los equipos y el nuevo reglamento europeo de protecci\u00f3n de datos.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">Si para un particular supone una potencial p\u00e9rdida de informaci\u00f3n importante, cuando hablamos del entorno corporativo las implicaciones son mucho m\u00e1s graves en t\u00e9rminos de p\u00e9rdidas econ\u00f3micas y cuestiones legales.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><strong><span style=\"color: #e71d1d;\">Por qu\u00e9 es importante realizar un backup de port\u00e1tiles<\/span><\/strong><\/h2>\n<p><span style=\"font-size: 20px;\">Los dispositivos fijos, o las antiguas \u201ctorres\u201d inform\u00e1ticas, han dado paso a port\u00e1tiles vers\u00e1tiles especialmente aptas para aquellos empleados con necesidad de movilidad.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">Comerciales, consultores, personal que trabaja de forma remota o que tengan que viajar por trabajo optan por equipos inform\u00e1ticos que les permitan el acceso a la informaci\u00f3n desde cualquier punto y en cualquier momento.<br \/>\n<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">Esta ventaja tiene tambi\u00e9n sus puntos d\u00e9biles, porque un port\u00e1til es tambi\u00e9n un objetivo para ataques cibern\u00e9ticos, el m\u00e1s grave de ellos conocido como ransomware o secuestro de la informaci\u00f3n a cambio de un rescate.<br \/>\n<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">Lo mismo sucede con los datos de clientes o proveedores, que deben estar correctamente protegidos y cumplir con los requisitos del reglamento europeo de protecci\u00f3n de datos (RGPD) que entr\u00f3 en vigor el pasado 25 de mayo de 2018.<br \/>\n<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">Dicho reglamento a\u00f1ade nuevas capas de protecci\u00f3n a los datos con los que trabajan las empresas, entre otras cosas, garantizando una serie de medidas t\u00e9cnicas que los protejan.<br \/>\n<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">Por todo ello y porque nadie est\u00e1 libre de un ataque inform\u00e1tico, un robo de equipo o porque la movilidad se impone en la forma de trabajar de los empleados, realizar un backup de los port\u00e1tiles es una de las tareas que se incluyen dentro de las competencias de un director de sistemas.<br \/>\n<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">Pero no es suficiente con realizar copias cuando nos acordemos o cuando el port\u00e1til est\u00e9 libre.<br \/>\n<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">La clave para estar cubiertos es establecer un buena pol\u00edtica de backups, que garantice <strong>copias regulares, seguras y accesibles<\/strong> en caso necesario.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=https:\/\/www.semantic-systems.com\/semantic-noticias\/webinars\/repcon-pricing-quoting-acelerador-de-ventas-de-tu-fuerza-comercial-y-distribucion\/ ><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4384 size-full\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/08\/Copia-de-Copia-de-Copia-de-Copia-de-Copia-de-Copia-de-Copia-de-Repositorio-de-Webinar-750X250-300x100.png\" alt=\"Copia de Copia de Copia de Copia de Copia de Copia de Copia de Repositorio de Webinar 750X250\" width=\"750\" height=\"250\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/08\/Copia-de-Copia-de-Copia-de-Copia-de-Copia-de-Copia-de-Copia-de-Repositorio-de-Webinar-750X250-300x100.png 300w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/08\/Copia-de-Copia-de-Copia-de-Copia-de-Copia-de-Copia-de-Copia-de-Repositorio-de-Webinar-750X250.png 750w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<h2><strong><span style=\"color: #e71d1d;\">\u00bfQu\u00e9 se puede hacer?<\/span><\/strong><\/h2>\n<p><span style=\"font-size: 20px;\">Commvault es la soluci\u00f3n para garantizar que los datos est\u00e1n seguros y respaldados, que adem\u00e1s permite establecer pol\u00edticas de backups, con el margen operativo necesario frente a ataques o imprevistos.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong><span style=\"color: #e71d1d;\">\u00bfQu\u00e9 ofrece Commvault?<\/span><\/strong><\/h2>\n<p><span style=\"font-size: 20px;\">Los datos siempre est\u00e1n amenazados, independientemente de d\u00f3nde se almacenen.<br \/>\n<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">Adem\u00e1s, no solo se trata de poder recuperar los datos comprometidos, sea porque han sido hackeados o porque ha sucedido lo impensable.<br \/>\n<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">Lo verdaderamente importante es poder recuperarlos con rapidez y cuando se necesiten, sin tener que perder tiempo localiza<span style=\"font-size: 20px;\">ndo copias parciales o completas de los datos comprometidos.<br \/>\n<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\"><strong>Commvault<\/strong> proporciona seguridad para todos estos datos creados y almacenados tanto en port\u00e1tiles como en dispositivos de sobremesa, ahora accesibles desde cualquier dispositivo m\u00f3vil o desde un simple navegador web.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">Veamos con m\u00e1s detalle las opciones que proporciona la soluci\u00f3n de Commvault.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><strong><span style=\"color: #e71d1d;\">Cumplimiento normativo, se acab\u00f3 el tiempo<\/span><\/strong><\/h2>\n<p><span style=\"font-size: 20px;\">Como hemos comentado, el RGPD entr\u00f3 en vigor en mayo del a\u00f1o pasado.<br \/>\n<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">Sorprendentemente y seg\u00fan datos proporcionados por Forrester, el 80% de las empresas sigue sin cumplir con los requisitos del reglamento europeo.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">\u00bfCu\u00e1l es la base de este reglamento?<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">La sociedad en general y los consumidores en particular, reclaman una mayor protecci\u00f3n de sus datos. Esta confianza, aplicada a clientes, proveedores, socios y empleados es clave en el entorno digital.<br \/>\n<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">Garantizar la privacidad de los datos en la empresa debe ser prioridad de cualquier gestor y requiere de pol\u00edticas concretas de recopilaci\u00f3n, almacenamiento y tratamiento de los datos personales.<br \/>\n<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">El problema es que muchos de estos datos se encuentran en sitios no accesibles, como correos y documentos.<br \/>\n<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">Y por si fuera poco, junto al nuevo reglamento, han llegado nuevas exigencias de acceso, rectificaci\u00f3n y cancelaci\u00f3n de datos que deben ser eliminados de los registros, dificultando las tareas de los gestores de datos.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">Con la soluci\u00f3n de Commvault, ahora es posible:<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><span style=\"font-size: 20px;\">Localizar los datos personales en cualquier sitio donde se encuentren.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-size: 20px;\">Detecci\u00f3n de ataques ransomware.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-size: 20px;\">Disminuir la exposici\u00f3n eliminando los datos personales innecesarios antes de que supongan un problema.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-size: 20px;\">Responder a gran escala a las garant\u00edas que ofrece el reglamento: acceso, rectificaci\u00f3n, cancelaci\u00f3n y eliminaci\u00f3n de los datos personales.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-size: 20px;\">Reducir el tama\u00f1o y la gesti\u00f3n de las copias de datos.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-size: 20px;\">Controlar el acceso a los datos basado en roles.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-size: 20px;\">Cifrar los datos en reposo y en tr\u00e1nsito.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2><strong><span style=\"color: #e71d1d;\">Ransomware, una amenaza real<\/span><\/strong><\/h2>\n<p><span style=\"font-size: 20px;\">Los ataques inform\u00e1ticos son ya el pan de cada d\u00eda. No hay equipo que no est\u00e9 expuesto a ellos, tanto si es un port\u00e1til como un equipo de sobremesa.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">La alternativa tradicional consist\u00eda en un backup de port\u00e1tiles cada cierto tiempo, almacenado como \u00fanica copia viable, con frecuencia de dif\u00edcil acceso y a su vez expuesta a otros ataques.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">La \u00fanica respuesta es la configuraci\u00f3n de un <strong>backup doble<\/strong>, donde una de las copias est\u00e9 sin conexi\u00f3n para su recuperaci\u00f3n en caso necesario.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 20px;\">Con la soluci\u00f3n de Commvault, la amenaza del ransomware queda minimizada gracias a:<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-size: 20px;\">Posibilidad de recuperaci\u00f3n r\u00e1pida y sin fisuras.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-size: 20px;\">Copias separadas para evitar que un ataque cifre grupos de backups asociados.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-size: 20px;\">F\u00e1cil recuperaci\u00f3n de los datos restringiendo el ataque al sistema cliente, con un backup secundario.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-size: 20px;\">Reducci\u00f3n de carga de trabajo del departamento IT.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-size: 20px;\">Acceso remoto a los datos mediante un portal de recuperaci\u00f3n.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-size: 20px;\">Mayor productividad del usuario final gracias al acceso r\u00e1pido a la recuperaci\u00f3n.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p>Tambi\u00e9n le puede interesar leer el siguiente ebook tecnol\u00f3gico:<span style=\"text-decoration: underline; color: #e71d1d;\"><a style=\"color: #ff0000; text-decoration: underline;\" href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/ebooks-tecnologicos\/adelantate-a-los-problemas-con-la-monitorizacion-de-sistemas-informaticos\/\" target=\"_blank\"> Adel\u00e1ntate a los problemas con la monitorizaci\u00f3n de los sistemas inform\u00e1ticos<\/a><\/span><br \/>\n&nbsp;<\/p>\n<hr \/>\n<div class=\"autor-noticia\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2308 size-thumbnail alignleft\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-150x150.jpg\" alt=\"\" width=\"150\" height=\"150\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-150x150.jpg 150w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-300x300.jpg 300w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-768x769.jpg 768w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-1024x1024.jpg 1024w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-120x120.jpg 120w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/p>\n<div class=\"autor-noticia-text\">\n<p style=\"text-align: left;\"><strong>Jose \u00c1ngel G\u00f3mez<\/strong><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #e71d1d;\">CISO Semantic Systems<\/span><\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Beneficios del backup de port\u00e1tiles Establecer una pol\u00edtica de backup de port\u00e1tiles es m\u00e1s necesario hoy en d\u00eda que nunca. &nbsp; El panorama inform\u00e1tico ha cambiado enormemente, con nuevos restos relacionados con la movilidad, los posibles ataques a los equipos y el nuevo reglamento europeo de protecci\u00f3n de datos. &nbsp; Si para un particular supone [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1883,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[56],"class_list":["post-1844","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-sistemas-e-infraestructuras-it"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/1844","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=1844"}],"version-history":[{"count":48,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/1844\/revisions"}],"predecessor-version":[{"id":5318,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/1844\/revisions\/5318"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/1883"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=1844"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=1844"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=1844"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}