{"id":2895,"date":"2019-10-23T10:00:59","date_gmt":"2019-10-23T10:00:59","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=2895"},"modified":"2021-12-14T13:59:12","modified_gmt":"2021-12-14T13:59:12","slug":"la-importancia-de-tener-un-sistema-de-backup-de-office-365","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/la-importancia-de-tener-un-sistema-de-backup-de-office-365\/","title":{"rendered":"La importancia de tener un sistema de Backup de Office 365"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">\u00bfC\u00f3mo sabes que tienes el control de tus datos de Office 365? La mayor\u00eda de nosotros contestar\u00eda r\u00e1pidamente \u201c<\/span><i><span style=\"font-weight: 400;\">claro que tengo el control<\/span><\/i><span style=\"font-weight: 400;\">\u201d o \u201c <\/span><i><span style=\"font-weight: 400;\">Microsoft se encarga de que tenga acceso de mis datos<\/span><\/i><span style=\"font-weight: 400;\">\u201d.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Si lo pensamos m\u00e1s detenidamente, no est\u00e1 tan claro.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">A pesar de que Microsoft cuida mucho los aspectos de seguridad de sus productos, su n\u00facleo de negocio es administrar la infraestructura de Office 365, no la de realizar un trabajo que en realidad deber\u00edas hacer personalmente.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Te proporciona las herramientas necesarias para que realices las copias de seguridad que necesitas para estar tranquilo, pero no las realiza en tu nombre.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Es un error de concepto muy extendido y si no cambiamos de mentalidad, la inacci\u00f3n derivada puede tener repercusiones de gran importancia.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Por eso, debes asegurarte de que realmente tienes acceso y control a tus datos en los productos de Microsoft Exchange Online, SharePoint Online y OneDrive for Business.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">En este art\u00edculo te contaremos los peligros de no tener una copia de seguridad de Office 365 y por qu\u00e9 las soluciones alternativas a Microsoft te ayudan a retener tus datos a largo plazo y protegerlos en el futuro.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/ebooks-tecnologicos\/ebook-descargable-que-es-backup-como-servicio-baas\/ \" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3079 size-full\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/10\/ebook-BAAS-750X250.png\" alt=\"ebook BAAS\" width=\"750\" height=\"250\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/10\/ebook-BAAS-750X250.png 750w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/10\/ebook-BAAS-750X250-300x100.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/a><\/p>\n<h2><\/h2>\n<h2><strong>La gran confusi\u00f3n entorno a Office 365<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Como hemos comentado, hay una idea err\u00f3nea muy extendida que afecta a la responsabilidad percibida de Microsoft y la del usuario.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">La copia de seguridad y la capacidad de recuperaci\u00f3n que proporciona Microsoft y lo que los usuarios suponen que est\u00e1n obteniendo a menudo difieren bastante.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Es decir, aparte de las precauciones est\u00e1ndar que tiene Office 365, es posible que debas volver a evaluar el nivel de control que tienes de tus datos y el acceso a los mismos.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Para empezar, Microsoft Office 365 ofrece <\/span><b>redundancia geogr\u00e1fica<\/b><span style=\"font-weight: 400;\">, que a menudo se confunde con una copia de seguridad.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Una copia de seguridad se realiza cuando se crea una copia hist\u00f3rica de los datos para almacenarse en otra ubicaci\u00f3n. Adem\u00e1s de tener una copia, es clave tener acceso directo y un alto grado de control sobre dicha copia, de forma que si los datos se pierden, se eliminan accidentalmente o se produce un ataque inform\u00e1tico, por ejemplo, el usuario puede recuperarlos r\u00e1pidamente.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Por otro lado, la redundancia geogr\u00e1fica, te protege contra fallos en una web o en el hardware, de forma que si se produce un fallo en la infraestructura, los usuarios siguen siendo productivos y, a menudo, ajenos a los problemas subyacentes.<\/span><\/p>\n<h3><strong>\u00bfPor qu\u00e9 la redundancia geogr\u00e1fica no es suficiente?<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Seg\u00fan la propia descripci\u00f3n de Microsoft, la redundancia geogr\u00e1fica significa que \u201c<\/span><i><span style=\"font-weight: 400;\">con independencia de d\u00f3nde est\u00e9n almacenados los datos del cliente, Microsoft no controla ni limita las ubicaciones desde las que los clientes o los usuarios finales pueden obtener acceso a ellos.<\/span><\/i><span style=\"font-weight: 400;\">\u201d<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Por lo tanto, no podemos suponer que Microsoft se encargar\u00e1 de garantizar la totalidad de nuestros datos ni el acceso a los mismos en caso de necesidad.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><strong>6 motivos por las que la copia de seguridad de Office 365 es importante<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Como plataforma de software como servicio (SaaS), Microsoft Office 365 se adapta perfectamente a las necesidades de muchas organizaciones. Proporciona la disponibilidad y el tiempo de actividad de la aplicaci\u00f3n que garantiza que sus usuarios no pierdan su productividad.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Sin embargo, hay otros aspectos que los usuarios de Office 365 no tienen en cuenta y que pueden protegerle contra las muchas amenazas de seguridad que se pueden presentar.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Es probable que pienses que la papelera de reciclaje es suficiente para recuperar todo aquello que necesitas. Al igual que t\u00fa, otras muchas personas se equivocan en este punto, ya que el tiempo que transcurre desde que los datos quedan comprometidos hasta que el usuario se da cuenta, es variable, pero en ocasiones puede ser tan solo 14 d\u00edas o incluso 1 d\u00eda, dependiendo de cada caso en concreto.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Dado estos plazos tan ajustados en algunas ocasiones, es probable que no notes que te falta un archivo clave hasta que sea demasiado tarde para recuperarlo mediante la papelera de reciclaje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Cientos de profesionales de IT de todo el mundo que han migrado a Office 365 han detectado seis vulnerabilidades clave en la protecci\u00f3n de datos:<\/span><\/p>\n<h3><strong>1\/ Eliminaci\u00f3n accidental<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Si eliminas un usuario, ya sea a prop\u00f3sito o de forma accidental, esta eliminaci\u00f3n se replica en la red, junto con la eliminaci\u00f3n del usuario de SharePoint y los datos de OneDrive.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Las papeleras de reciclaje nativas y los historiales de versi\u00f3n incluidos en Office 365 solo pueden protegerte de la p\u00e9rdida de datos de forma limitada, lo que puede convertir una recuperaci\u00f3n simple de una copia de seguridad en un gran problema despu\u00e9s de que Office 365 haya eliminado los datos para siempre.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Es importante que el usuario de Office 365 sepa que hay dos tipos de eliminaciones, la <\/span><i><span style=\"font-weight: 400;\">eliminaci\u00f3n suave<\/span><\/i><span style=\"font-weight: 400;\"> y la eliminaci\u00f3n definitiva.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Un ejemplo de <\/span><b><i>eliminaci\u00f3n suave<\/i><\/b><span style=\"font-weight: 400;\"> es vaciar la carpeta de \u201celementos eliminados\u201d. En este caso, permanente no es completamente permanente, ya que el elemento todav\u00eda se puede encontrar en el buz\u00f3n de elementos recuperables.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Una <\/span><b>eliminaci\u00f3n definitiva<\/b><span style=\"font-weight: 400;\"> es cuando un elemento se etiqueta para purgarlo de la base de datos del buz\u00f3n, por completo. Cuando se da este caso, el dato es irrecuperable.<\/span><\/p>\n<h3><strong>2\/ Brechas en la pol\u00edtica de retenci\u00f3n<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Las pol\u00edticas de retenci\u00f3n de datos no permanecen inalterables a lo largo de los a\u00f1os y mucho menos desde que la era digital ha impuesto un ritmo de cambio tan dr\u00e1stico.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Al igual que otras soluciones, Office 365 tiene limitaciones en sus pol\u00edticas de retenci\u00f3n y no pretende abarcarlo todo.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Por eso no puedes esperar que ante un problema catastr\u00f3fico, Office 365 tenga la capacidad de revertir los datos en alg\u00fan punto entre el problema y tu trabajo.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Por el contrario, con una soluci\u00f3n de copia de seguridad de Office 365, no hay vac\u00edos en la pol\u00edtica de retenci\u00f3n. Puedes configurar copias de seguridad a corto plazo o archivos a largo plazo, restauraciones granulares o puntuales, y por supuesto, tus datos est\u00e1n a tu alcance para que la recuperaci\u00f3n de los mismos sea r\u00e1pida, f\u00e1cil y de confianza.<\/span><\/p>\n<h3><strong>3\/ Amenazas internas de seguridad<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Cuando hablamos de amenazas de seguridad nos vienen a la cabeza im\u00e1genes de\u00a0 hackers y virus.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Sin embargo, la realidad es que las empresas sufren amenazas internas que suceden con m\u00e1s frecuencia de la que imaginamos.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Los empleados, consciente o inconscientemente, tambi\u00e9n son una amenaza para lo datos de la empresa. Por ejemplo, el acceso a los archivos y contactos cambia tan r\u00e1pidamente, que no es sencillo saber si el usuario que tiene este acceso es de confianza. Microsoft no tiene forma de saber la diferencia entre un usuario en plantilla y un empleado despedido que intenta deliberadamente eliminar datos.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s, algunos usuarios, sin saberlo, generan amenazas al descargar archivos infectados o filtrar accidentalmente nombres de usuario y contrase\u00f1as en webs que pueden comprometer a toda la empresa.<\/span><\/p>\n<h3><strong>4\/ Amenazas de seguridad externa<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">El malware y los virus, como el ransomware, han causado graves da\u00f1os a las organizaciones de todo el mundo.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">No solo se pone en riesgo la reputaci\u00f3n de la empresa, sino tambi\u00e9n la privacidad y seguridad de los datos internos y de los clientes.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s, estas amenazas se pueden colar desde muchos puntos de acceso, como correos electr\u00f3nicos o archivos adjuntos y no siempre es suficiente con formar a los usuarios sobre lo que deben tener en cuenta, ya que este tipo de ganchos est\u00e1n muy bien dise\u00f1ados.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">En este sentido, y ante un ataque de este tipo, las funciones de recuperaci\u00f3n de Exchange Online son insuficientes para gestionar ataques graves.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Las copias de seguridad peri\u00f3dicas ayudar\u00e1n a garantizar que una copia separada de los datos no est\u00e9 infectada y pueda recuperarse r\u00e1pidamente.<\/span><\/p>\n<h3><strong>5\/ Requisitos legales<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">En ocasiones, es necesario recuperar correos electr\u00f3nicos, archivos u otro tipo de datos durante acciones legales. Aunque Microsoft ha incorporado un par de redes de seguridad, no son una soluci\u00f3n de respaldo robusta capaz de mantener a tu empresa libre de problemas legales.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Por ejemplo, si eliminas accidentalmente un usuario, tambi\u00e9n se elimina su buz\u00f3n de correo interno, su SharePoint personal y la cuenta de OneDrive.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Los requisitos legales var\u00edan de una industria a otra y de unos pa\u00edses a otros, pero las multas, sanciones y disputas legales son aspectos de tu empresa que probablemente no quieras dejar en la lista de tareas pendientes.<\/span><\/p>\n<h3><strong>6\/ Administraci\u00f3n de implementaciones de correo electr\u00f3nico h\u00edbrido y migraciones a Office 365<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Las organizaciones y empresas que optan por Office 365 por lo general necesitan un periodo de tiempo como transici\u00f3n entre Exchange local y Office 365 Exchange Online.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Algunos incluso dejan una peque\u00f1a parte de su sistema heredado de forma temporal para tener mayor flexibilidad y control.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Estas implementaciones de correo electr\u00f3nico h\u00edbrido son comunes, pero presentan desaf\u00edos de administraci\u00f3n adicionales.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">La soluci\u00f3n de copia de seguridad de Office 365 adecuada deber\u00eda poder manejar esta soluci\u00f3n temporal y gestionar los datos de forma eficiente, independientemente de su ubicaci\u00f3n.<\/span><\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p>Articulo de inter\u00e9s: <span style=\"text-decoration: underline; color: #ff0000;\"><a style=\"color: #ff0000; text-decoration: underline;\" href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/descubre-la-importancia-de-tener-un-servicio-de-backup-as-a-service-baas\/\">Descubre la importancia de tener un servicio de Backup as a service (BaaS)<\/a><\/span><\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<h2><strong>Conclusi\u00f3n<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Como has podido comprobar, hay muchos aspectos a tener en cuenta que es probable que no hayas considerado, y errores de concepto que no sab\u00edas que afectan de forma cr\u00edtica a tus datos.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Si ya has tomado la decisi\u00f3n de implementar Office 365 es hora de encontrar la soluci\u00f3n adicional que sirva de respaldo a los datos de tu empresa y que te permita un acceso completo y control a tus copias de seguridad actualizadas y completas, evitando la innecesaria p\u00e9rdida de datos que sucede en m\u00e1s ocasiones de las que nos gustar\u00eda.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00bfTienes ya seleccionada una soluci\u00f3n de respaldo de copias de seguridad de Office 365? Cu\u00e9ntanos qu\u00e9 otros fallos de seguridad has detectado y c\u00f3mo los has solucionado.<\/strong><br \/>\n&nbsp;<\/p>\n<hr \/>\n<div class=\"autor-noticia\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2308 size-thumbnail alignleft\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-150x150.jpg\" alt=\"\" width=\"150\" height=\"150\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-150x150.jpg 150w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-300x300.jpg 300w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-768x769.jpg 768w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-1024x1024.jpg 1024w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-120x120.jpg 120w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/p>\n<div class=\"autor-noticia-text\">\n<p style=\"text-align: left;\"><strong>Jose \u00c1ngel G\u00f3mez<\/strong><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #e71d1d;\">CISO Semantic Systems<\/span><\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfC\u00f3mo sabes que tienes el control de tus datos de Office 365? La mayor\u00eda de nosotros contestar\u00eda r\u00e1pidamente \u201cclaro que tengo el control\u201d o \u201c Microsoft se encarga de que tenga acceso de mis datos\u201d. &nbsp; Si lo pensamos m\u00e1s detenidamente, no est\u00e1 tan claro. &nbsp; A pesar de que Microsoft cuida mucho los aspectos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2906,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35,56],"class_list":["post-2895","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad","tag-sistemas-e-infraestructuras-it"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/2895","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=2895"}],"version-history":[{"count":19,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/2895\/revisions"}],"predecessor-version":[{"id":5317,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/2895\/revisions\/5317"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/2906"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=2895"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=2895"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=2895"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}