<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Copias de seguridad archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/tag/copias-de-seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/tag/copias-de-seguridad/</link>
	<description>Empresa de mantenimiento informático en Barcelona</description>
	<lastBuildDate>Fri, 06 Sep 2024 09:47:42 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>
	<item>
		<title>Boletín de seguridad de productos Veeam para la corrección de vulnerabilidades &#8211; Septiembre 2024</title>
		<link>https://www.lisot.com/boletin-de-seguridad-de-productos-veeam-para-la-correccion-de-vulnerabilidades-septiembre-2024/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=boletin-de-seguridad-de-productos-veeam-para-la-correccion-de-vulnerabilidades-septiembre-2024</link>
					<comments>https://www.lisot.com/boletin-de-seguridad-de-productos-veeam-para-la-correccion-de-vulnerabilidades-septiembre-2024/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 06 Sep 2024 09:47:20 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15939</guid>

					<description><![CDATA[<p>Importancia 5 - Crítica Recursos Afectados Veeam Backup &amp;Recopilation, versión 12.1.2.172 y compilaciones de la versión 12 y anteriores. Veeam ONE, versión 12.1.0.3208 y compilaciones de la versión 12 y anteriores. Veeam Service Privider Console, versión 8.1.0.213177 y compilaciones de la versión 8 y anteriores. Veeam Agent para Linux, versión 6.1.2.1781 y anteriores a la  [...]</p>
<p>La entrada <a href="https://www.lisot.com/boletin-de-seguridad-de-productos-veeam-para-la-correccion-de-vulnerabilidades-septiembre-2024/">Boletín de seguridad de productos Veeam para la corrección de vulnerabilidades &#8211; Septiembre 2024</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 class="field__label">Importancia</h3>
<div class="field__item importancia5">5 &#8211; Crítica</div>
<div></div>
<div>
<h3 class="field__label">Recursos Afectados</h3>
<div class="field__item">
<ul>
<li>Veeam Backup &amp;Recopilation, versión 12.1.2.172 y compilaciones de la versión 12 y anteriores.</li>
<li>Veeam ONE, versión 12.1.0.3208 y compilaciones de la versión 12 y anteriores.</li>
<li>Veeam Service Privider Console, versión 8.1.0.213177 y compilaciones de la versión 8 y anteriores.</li>
<li>Veeam Agent para Linux, versión 6.1.2.1781 y anteriores a la versión 6.</li>
<li>Veeam Backup para Nutaix AHV, versión 12.5.1.8 y anteriores a la versión 12.</li>
<li>Veeam Backup para Oracle Linux Virtualization Manger y Red Hat Virtualization, versión 12.4.1.45 y anteriores a la versión 12</li>
</ul>
<h3 class="field__label">Descripción</h3>
<div class="field__item">
<p>Veeam ha publicado en su boletín mensual una recopilación de las vulnerabilidades producidas en algunos de sus productos y que han sido corregidas en las últimas versiones de actualizaciones.</p>
<h3 class="field__label">Solución</h3>
<div class="field__item">
<p>Las vulnerabilidades encontradas y documentadas en el boletín han sido corregidas en las siguientes actualizaciones. Se recomienda a los usuarios de estos productos que actualicen el firmware para una mayor protección:</p>
<ul>
<li>Veeam Backup &amp;Recopilation:<a title="Release Information for Veeam Backup &amp; Replication 12.2" href="https://www.veeam.com/kb4600"> Veeam Backup &amp; Replication 12.2 (versión 12.2.0.334)</a>.</li>
<li>Veeam ONE: <a title="Build Numbers and Versions of Veeam ONE" href="https://www.veeam.com/kb4357">Veeam ONE v12.2 (compilación 12.2.0.4093)</a>.</li>
<li>Veeam Service Privider Console: <a title="Build Numbers and Versions of Veeam Service Provider Console" href="https://www.veeam.com/kb4464">Consola del proveedor de servicios de Veeam v8.1 (compilación 8.1.0.21377)</a>.</li>
<li>Veeam Agent para Linux <a title="Release Information for Veeam Backup &amp; Replication 12.2" href="https://www.veeam.com/kb4600">Veeam Agent para Linux 6.2 (compilación 6.2.0.101): incluido con Veeam Backup &amp; Replication 12.2</a>.</li>
<li>Veeam Backup para Nutaix AHV <a title="Build Numbers and Versions of Veeam Backup for Nutanix AHV" href="https://www.veeam.com/kb4299">Complemento Veeam Backup para Nutanix AHV v12.6.0.632: incluido con Veeam Backup &amp; Replication 12.2.</a></li>
<li>Veeam Backup para Oracle Linux Virtualization Manger y Red Hat Virtualization <a href="https://www.veeam.com/kb4362">Veeam Backup para Oracle Linux Virtualization Manager y complemento de virtualización de Red Hat v12.5.0.299: incluido con Veeam Backup &amp; Replication 12.2.</a></li>
</ul>
<p>Las empresas están expuestas a amenazas que pueden ser explotadas en cualquier instante. Por eso, es imprescindible conocer las <a title="Decálogo de ciberseguridad: mejora el nivel de protección de tu empresa" href="https://www.incibe.es/empresas/blog/decalogo-de-ciberseguridad-mejora-el-nivel-de-proteccion-de-tu-empresa">pautas</a> para mejorar la seguridad de la compañía. De esta manera, se puede ayudar a minimizar el impacto de los incidentes en la continuidad del negocio.</p>
<p>Una de las directrices más importantes para mantener a salvo la información de la empresa es la actualización de los dispositivos Con ello evitaremos que las vulnerabilidades descubiertas puedan ser explotadas.</p>
</div>
<h3 class="field__label">Detalle</h3>
<div class="field__item">
<p>Entre las vulnerabilidades descritas en el informe destacan cinco por su severidad crítica.</p>
<p>Tres de ellas están relacionadas con la ejecución remota de código a través de un atacante no autenticado, que podría permitir introducir código malicioso en los dispositivos vulnerables, en algunos de los casos desde usuarios con permisos limitados. Las otras dos vulnerabilidades críticas hacen referencia a la captura del hash NTLM de la cuenta de servicio, pudiendo realizar ataques<em> Pass The Hash</em>.</p>
<p><em>Pass The Hash</em> es una técnica utilizada por atacantes para autenticar en un sistema sin necesidad de conocer la contraseña en texto claro. En lugar de descifrar la contraseña, el atacante captura el hash de la contraseña y lo reutiliza para acceder a sistemas que utilizan mecanismos de autenticación basados en <em>hashes</em>, como muchos sistemas Windows.</p>
</div>
</div>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/boletin-de-seguridad-de-productos-veeam-para-la-correccion-de-vulnerabilidades-septiembre-2024/">Boletín de seguridad de productos Veeam para la corrección de vulnerabilidades &#8211; Septiembre 2024</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/boletin-de-seguridad-de-productos-veeam-para-la-correccion-de-vulnerabilidades-septiembre-2024/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ahora es el momento de comprobar los sistemas de ciberseguridad</title>
		<link>https://www.lisot.com/ahora-es-el-momento-de-comprobar-los-sistemas-de-ciberseguridad/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ahora-es-el-momento-de-comprobar-los-sistemas-de-ciberseguridad</link>
					<comments>https://www.lisot.com/ahora-es-el-momento-de-comprobar-los-sistemas-de-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Wed, 20 Apr 2022 20:28:11 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=14950</guid>

					<description><![CDATA[<p>La circunstancia actual en Ucrania ha aumentado la visibilidad de la necesidad de que las empresas se aseguren de estar preparadas para hacer frente a un incidente de ciberseguridad. El año pasado fue, sin duda, el año de la escalada de demandas de ransomware, con momentos notables a lo largo del año, como la entrega  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ahora-es-el-momento-de-comprobar-los-sistemas-de-ciberseguridad/">Ahora es el momento de comprobar los sistemas de ciberseguridad</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La circunstancia actual en Ucrania ha aumentado la visibilidad de la necesidad de que las empresas se aseguren de estar preparadas para hacer frente a un incidente de ciberseguridad.</p>
<p>El año pasado fue, sin duda, el año de la escalada de demandas de ransomware, con momentos notables a lo largo del año, como la entrega de 4,4 millones de dólares por parte de Colonial Pipeline, el pago de 40 millones de dólares por parte de CNA Financial y la demanda de 70 millones de dólares por parte de los ciberatacantes a Kaseya y de 240 millones de dólares a MediaMarkt.</p>
<p>&nbsp;</p>
<h3><strong>¿Qué se debe incluir en la lista de verificación de ciberresiliencia de una empresa?</strong></h3>
<ol>
<li>Actualizar el plan de continuidad. Comprender cómo puede funcionar la empresa mientras sufre un ciberataque y el acceso a los sistemas puede estar limitado.</li>
<li>Trabajar en un caso práctico de un escenario de crisis para asegurar de que todo el personal conoce sus funciones y lo que se espera de ellos.</li>
<li>Actualizar la lista de contactos de emergencia en caso de crisis: “¿A quién vas a llamar?”</li>
<li>Considerar la cadena de suministro de terceros y el papel que desempeña en las cadenas de suministro de otros. Las empresas anteriores y posteriores deben tener políticas de ciberseguridad que reflejen las suyas. Compruebe que siguen cumpliendo las normas, y que tu empresa también lo hace.</li>
<li>Dar poder a su equipo de ciberseguridad y a los que ocupan puestos clave. Es posible que tengan que hacer cambios y reaccionar rápidamente ante un incidente a medida que se desarrolla.</li>
<li>Supervisar los comportamientos sospechosos y desconocidos de la red. Se recomienda la implementación de una solución EDR (Endpoint Detection Response) que ayudará a mantener a los equipos centrados en los incidentes críticos.</li>
<li>Si tu empresa carece de recursos para hacer frente a un incidente importante, externaliza esta responsabilidad crítica. Considera la posibilidad de contratar a un proveedor de servicios gestionados.</li>
<li>Llevar a cabo una formación improvisada de concienciación sobre ciberseguridad para todos los empleados que les recuerde que no deben abrir archivos adjuntos ni hacer clic en enlaces desconocidos o no fiables.</li>
</ol>
<p><img fetchpriority="high" decoding="async" class="alignright  wp-image-14955" src="https://www.lisot.com/wp-content/uploads/2022/04/sistemas-de-ciberseguridad-empresas.jpg" alt="sistemas de ciberseguridad para empresas" width="362" height="419" /></p>
<h3><strong>Recordar los deberes básicos de ciberseguridad:</strong></h3>
<ol>
<li>Imponer una política de <a href="https://www.lisot.com/contrasenas-passwords-como-proteger-nuestra-informacion-de-forma-efectiva/">contraseñas fuertes y seguras</a> – o, mejor aún, frases de contraseña fuertes.</li>
<li>Implantar la autenticación de dos factores en todos los accesos externos y en todas las cuentas con privilegios de administrador. Esto también debería considerarse para los usuarios avanzados que tienen un amplio acceso a los datos de la empresa.</li>
<li><a href="https://www.lisot.com/por-que-es-importante-tener-actualizado-el-sistema-operativo/">Actualizar y parchear rápidamente el software</a> para eliminar el riesgo de convertirse en víctima debido a una vulnerabilidad previamente conocida.</li>
<li>Probar las copias de seguridad y los sistemas de recuperación de desastres. Asegúrate de <a href="https://www.lisot.com/regla-3-2-1-para-backups/">mantener copias de seguridad offline y en la nube.</a></li>
<li>Auditoría del acceso de los usuarios: reduce el riesgo limitando el acceso a los servicios, al software y a los datos para que sólo tengan acceso aquellos que lo necesiten.</li>
<li>Cierra los puertos y detén los servicios que no se utilizan y que proporcionan una puerta abierta que puede cerrarse fácilmente.</li>
<li>Los sistemas heredados que dependen de una tecnología obsoleta deben ser segmentados y mantenidos a distancia.</li>
<li>Asegurarse de que todos los endpoints, servidores, móviles y demás estén protegidos con un producto antimalware actualizado y plenamente operativo.</li>
</ol>
<p>&nbsp;</p>
<p>Desde LISOT, como <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">empresa de ciberseguridad</a>, os ayudamos a securizar e implementar estas <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">buenas prácticas de seguridad en los equipos de vuestra empresa</a>.</p>
<p>La entrada <a href="https://www.lisot.com/ahora-es-el-momento-de-comprobar-los-sistemas-de-ciberseguridad/">Ahora es el momento de comprobar los sistemas de ciberseguridad</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ahora-es-el-momento-de-comprobar-los-sistemas-de-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>3 buenas prácticas para mejorar la ciberseguridad</title>
		<link>https://www.lisot.com/3-buenas-practicas-para-mejorar-la-ciberseguridad/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=3-buenas-practicas-para-mejorar-la-ciberseguridad</link>
					<comments>https://www.lisot.com/3-buenas-practicas-para-mejorar-la-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 07 Feb 2022 15:12:24 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=14851</guid>

					<description><![CDATA[<p>Estas buenas prácticas tienen como fin proveer un alto nivel de protección de su infraestructura crítica.   1.- Visibilizar los activos Clasificar como activo todo lo que representa un valor para la organización como estructuras físicas (edificios o equipamiento), digitales (documentación y proyectos) y virtuales (reputación e impacto de marca). Para cada activo: Identificar amenazas:  [...]</p>
<p>La entrada <a href="https://www.lisot.com/3-buenas-practicas-para-mejorar-la-ciberseguridad/">3 buenas prácticas para mejorar la ciberseguridad</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Estas buenas prácticas tienen como fin proveer un alto nivel de protección de su infraestructura crítica.</p>
<p>&nbsp;</p>
<p><strong>1.- <u>Visibilizar los activos</u></strong></p>
<p>Clasificar como activo todo lo que representa un valor para la organización como estructuras físicas (edificios o equipamiento), digitales (documentación y proyectos) y virtuales (reputación e impacto de marca).</p>
<p>Para cada activo:</p>
<ol>
<li><strong>Identificar amenazas</strong>: Una amenaza es todo lo que puede dañar la integridad de un activo o la información que gestiona</li>
<li><strong>Reconocer vulnerabilidades</strong>: Las vulnerabilidades son todo lo que hace susceptible de daños a un activo o la información que gestiona.</li>
<li><strong>Contemplar requisitos legales</strong>: Estos requisitos son las responsabilidades que la organización tiene con terceros como clientes, proveedores, industria, entre otros.</li>
</ol>
<p>&nbsp;</p>
<p><strong>2.- <u>Analizar el impacto</u></strong></p>
<p>Conocer la solidez de su infraestructura.</p>
<ol>
<li><strong>Identificar los riesgos</strong>: Cualificar y cuantificar la probabilidad de que una amenaza pueda dañar los activos de información de acuerdo a su disponibilidad, confidencialidad e integridad.</li>
<li><strong>Calcular el nivel de riesgo</strong>: Para establecer prioridades de control para los riesgos es necesario calcular el nivel de riesgo por medio de la siguiente fórmula: (Riesgo = Probabilidad de ocurrencia * Impacto).</li>
</ol>
<p>&nbsp;</p>
<p><strong><u>3.- Gestionar del riesgo</u></strong></p>
<p>Definir las políticas para cada uno de los riesgos.</p>
<ol>
<li>Asumirlo</li>
<li>Reducirlo</li>
<li>Eliminarlo</li>
<li>Transferirlo</li>
</ol>
<p>&nbsp;</p>
<p>Si estás planeando realizar un <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/"><strong>análisis de seguridad de tu sistema informático</strong></a>, desde LISOT te podemos ayudar a realizarlo.</p>
<p>La entrada <a href="https://www.lisot.com/3-buenas-practicas-para-mejorar-la-ciberseguridad/">3 buenas prácticas para mejorar la ciberseguridad</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/3-buenas-practicas-para-mejorar-la-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué nos salva en caso de un ataque informático (o la regla 3-2-1 para backups)</title>
		<link>https://www.lisot.com/regla-3-2-1-para-backups/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=regla-3-2-1-para-backups</link>
					<comments>https://www.lisot.com/regla-3-2-1-para-backups/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 15 Nov 2021 12:46:15 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[nube empresarial]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=14762</guid>

					<description><![CDATA[<p>Existe una cita muy famosa que dice: Lo que no se define no se puede medir. Lo que no se mide, no se puede mejorar. Lo que no se mejora, se degrada siempre. La Seguridad de la Información no es una excepción, y por eso es necesaria una aproximación seria y objetiva a la ciberseguridad,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/regla-3-2-1-para-backups/">Qué nos salva en caso de un ataque informático (o la regla 3-2-1 para backups)</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Existe una cita muy famosa que dice:</p>
<blockquote><p><em>Lo que no se define no se puede medir. Lo que no se mide, no se puede mejorar. Lo que no se mejora, se degrada siempre.</em></p></blockquote>
<p>La Seguridad de la Información no es una excepción, y por eso es necesaria una aproximación seria y objetiva a la <a href="https://www.lisot.com/la-ciberseguridad-clave-para-tu-negocio/">ciberseguridad</a>, que nos permita determinar de manera fiable los riesgos a los que estamos expuestos, en qué medida lo estamos y cuáles son las consecuencias. En la época actual no podemos seguir ya con el tradicional‚ “acordarse de Santa Bárbara cuando truena”.</p>
<p>La herramienta principal para remontar la empresa en caso de <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">ciberataque</a> es disponer de una <a href="https://www.lisot.com/copias-de-seguridad-principios-basicos/"><strong>copia de seguridad</strong></a> fiable y actual.</p>
<p>Realizar una copia de seguridad completa, diferencial e incremental es la mejor forma de garantizar la continuidad del negocio, y aplicando un método como la regla 3-2-1 se dispondrá siempre de una copia lista para ser recuperada, independientemente del tipo de incidente (externo o interno) que se haya producido.</p>
<h2 class="titulos">¿Qué es la regla 3-2-1 para backups?</h2>
<p>La regla 3-2-1 es un método para realizar copias de seguridad que persigue conseguir el acceso a una copia de seguridad para poder ser respaldada siempre que sea necesario. Da igual que el incidente que requiera del respaldo del backup se haya producido de forma interna (error humano, corrupción de datos, incendio, robo de datos, o similar) o de forma externa (ataque por malware, denegación de servicio o cualquier otro ataque externo), con esta regla siempre se dispondrá de una copia lista para utilizar y volver a la normalidad en el menor tiempo posible.</p>
<p>La regla del 3-2-1 dice lo siguiente:</p>
<ul>
<li>Siempre se deben realizar y mantener tres copias de seguridad de los datos a respaldar.</li>
<li>Se utilizarán al menos dos soportes distintos para realizar estas copias</li>
<li>y uno de ellos tiene que estar siempre fuera de la empresa (en el entorno actual de trabajo, en la nube).</li>
</ul>
<p>&nbsp;</p>
<h3>Ejemplo de la regla 3-2-1 </h3>
<p>La mejor forma de comprender cómo funciona y se aplica esta regla de copias de seguridad es viendo un ejemplo.</p>
<p>Imaginemos una empresa que maneja datos de su software de facturación y contabilidad, correos electrónicos y documentos PDF con presupuestos, contratos, nóminas, y otra información relevante para el negocio. Esta información es vital y necesaria para el funcionamiento de la empresa por lo que realiza de forma periódica (diariamente) una copia de seguridad con todos esos datos.</p>
<p>Para aplicar la regla 3-2-1 de copias de seguridad en esa empresa se podría instalar un NAS al que volcar diariamente dos de las copias de seguridad. Esas copias se realizan en directorios diferentes dentro del NAS.</p>
<p>También se contrataría un espacio de almacenamiento en la nube en un proveedor cloud seguro, y se subiría un backup al mismo.</p>
<p>De esta forma se harían tres copias, en dos soportes distintos y una de ellas se encuentra fuera de la empresa (dos en el NAS y una en la nube), garantizando que la empresa siempre podrá acceder a una de estas copias cuando lo necesite.</p>
<p>La regla del 3-2-1 es un método que permite a la empresa disponer siempre de un backup listo para su respaldo.</p>
<p>Desde LISOT, como <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">proveedor de soluciones de seguridad informática</a> y <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">Partner CLOUD</a>, podemos ofreceros la implementación de estas soluciones.</p>
<p>La entrada <a href="https://www.lisot.com/regla-3-2-1-para-backups/">Qué nos salva en caso de un ataque informático (o la regla 3-2-1 para backups)</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/regla-3-2-1-para-backups/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Office 365: ¿debo hacer copia de seguridad?</title>
		<link>https://www.lisot.com/office-365-debo-hacer-copia-de-seguridad/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=office-365-debo-hacer-copia-de-seguridad</link>
					<comments>https://www.lisot.com/office-365-debo-hacer-copia-de-seguridad/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 18 May 2020 10:45:42 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13486</guid>

					<description><![CDATA[<p>Muchas son las empresas que han decidido migrar sus buzones de correo a Office 365 pensando que con una única herramienta tendrán cubierto todo lo relacionado con el correo electrónico. Pero… ¿es cierto? ¿Office 365 abarca toda la seguridad del email o tiene limitaciones? Office 365 sí que ofrece opciones de seguridad pero no garantiza  [...]</p>
<p>La entrada <a href="https://www.lisot.com/office-365-debo-hacer-copia-de-seguridad/">Office 365: ¿debo hacer copia de seguridad?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Muchas son las empresas que han decidido <strong>migrar sus buzones de correo a Office 365</strong> pensando que con una única herramienta tendrán cubierto todo lo relacionado con el correo electrónico. Pero… ¿es cierto? ¿Office 365 abarca toda la seguridad del email o tiene limitaciones?</p>
<p><strong>Office 365 sí que ofrece opciones de seguridad pero no garantiza que nuestros datos estén 100% seguros.</strong> Es decir, si nos entra un virus o malware en nuestro PC y éste encripta / borra / destruye nuestro correo, como el buzón de nuestro PC se sincroniza con el buzón de la nube, perdemos los datos que tenemos en nuestro equipo y los de la nube. Microsoft te garantiza un 99% de acceso a tus datos (es decir, que puedas acceder a tu buzón), pero <strong>Microsoft no es responsable de proteger y preservar los datos de sus clientes (es decir si te han encriptado o borrado datos, Microsoft no se hace responsable). Los clientes han de ser proactivos al tiempo de tomar medidas de archivado y protección.</strong></p>
<p><strong>Cada empresa ha de implementar una solución de archivado de email que les permita asegurarse que los datos se preservan de forma correcta y se recuperan rápida y eficientemente.</strong>  Por ello, es necesario que los responsables de tomar decisiones consideren la opción de utilizar soluciones de terceros que puedan preservar y archivar sus datos de forma adecuada frente a las limitaciones que sufre Office 365.</p>
<p><strong>Por eso, desde <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">LISOT Informática para empresas en Barcelona</a> le ofrecemos soluciones de archivado de sus datos de la nube, tanto del correo electrónico como de sus documentos guardados en One Drive o Sharepoint.</strong></p>
<p>&nbsp;</p>
<p>La entrada <a href="https://www.lisot.com/office-365-debo-hacer-copia-de-seguridad/">Office 365: ¿debo hacer copia de seguridad?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/office-365-debo-hacer-copia-de-seguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La ciberseguridad, clave para tu negocio</title>
		<link>https://www.lisot.com/la-ciberseguridad-clave-para-tu-negocio/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=la-ciberseguridad-clave-para-tu-negocio</link>
					<comments>https://www.lisot.com/la-ciberseguridad-clave-para-tu-negocio/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 12 Feb 2019 10:28:28 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13193</guid>

					<description><![CDATA[<p>La evolución de las tecnologías de la información y comunicación nos ha permitido automatizar y optimizar muchas de las actividades que se llevan a cabo en nuestra organización. La información es un activo importante para las empresas, es fundamental para el negocio: facturas, informes, bases de datos de clientes, pedidos, etc. Podemos decir que las  [...]</p>
<p>La entrada <a href="https://www.lisot.com/la-ciberseguridad-clave-para-tu-negocio/">La ciberseguridad, clave para tu negocio</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La evolución de las tecnologías de la información y comunicación nos ha permitido automatizar y optimizar muchas de las actividades que se llevan a cabo en nuestra organización.</p>
<p>La información es un activo importante para las empresas, es fundamental para el negocio: facturas, informes, bases de datos de clientes, pedidos, etc. Podemos decir que las empresas basan su actividad en sus sistemas de información.</p>
<p>Por eso <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">proteger los sistemas de información</a> es proteger el negocio. Para garantizar la seguridad de la información del negocio se necesita llevar a cabo una gestión planificada de actuaciones en materia de <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">Ciberseguridad</a>, tal y como se realiza en cualquier otro proceso productivo de la organización.</p>
<p><strong>Frente a esta realidad, ¿qué ocurriría en nuestras empresas si ocurre alguna de estos escenarios?:</strong></p>
<ol>
<li>Sufrimos los efectos de un <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica-ii/"><strong>virus informático</strong></a> y no sabemos cómo reaccionar.</li>
<li>Se produce una <strong>pérdida de datos</strong> y no tenemos <a href="https://www.lisot.com/copias-de-seguridad-principios-basicos/">copias de seguridad</a> o no podemos recuperar la información.</li>
<li><strong>Perdemos o extraviamos un disco duro portátil</strong> con información sensible.</li>
<li>Nuestra página de comercio electrónico es el objetivo de un<a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica-ii/#dos"> ataque de denegación de servicio</a>, dejándola inoperativa.</li>
<li>Se nos <strong>estropea algún servidor o elemento de red</strong>, que nos impide el uso del correo electrónico, la conexión a Internet o el uso de una aplicación crítica.</li>
</ol>
<p>Cada empresa en función de su tamaño y su utilización de la tecnología responderá a estas 5 preguntas de una manera u otra y sus implicaciones serán diferentes.</p>
<p>El <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/"><strong>análisis de la seguridad</strong></a> en nuestra empresa es un proceso constante, ya que tanto nuestra empresa, la tecnología y la <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">ciberdelincuencia</a> están en constante evolución.</p>
<p>Para <strong>proteger nuestros activos tecnológicos</strong> y sistemas de información debemos disponer de un <strong>PLAN DIRECTOR DE SEGURIDAD</strong>:</p>
<p><img decoding="async" class="size-600 wp-image-13194 aligncenter" src="https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad-600x400.png" alt="Plan director de seguridad - Ciberseguridad" width="600" height="400" srcset="https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad-200x133.png 200w, https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad-300x200.png 300w, https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad-400x267.png 400w, https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad-600x400.png 600w, https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad-768x513.png 768w, https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad-800x534.png 800w, https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad.png 890w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p>Desde <a href="https://www.lisot.com/">LISOT</a> os ofrecemos realizar un <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">análisis de la seguridad</a> de sus servicios de información y comunicación para valorar el riesgo que tienen sus datos y poder realizar un <strong>plan director de seguridad.</strong></p>
<p>La entrada <a href="https://www.lisot.com/la-ciberseguridad-clave-para-tu-negocio/">La ciberseguridad, clave para tu negocio</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/la-ciberseguridad-clave-para-tu-negocio/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Plan de contingencia en un mantenimiento informático</title>
		<link>https://www.lisot.com/plan-de-contingencia-en-un-mantenimiento-informatico/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=plan-de-contingencia-en-un-mantenimiento-informatico</link>
					<comments>https://www.lisot.com/plan-de-contingencia-en-un-mantenimiento-informatico/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 17 Dec 2018 07:44:31 +0000</pubDate>
				<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[mantenimiento informático empresarial]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[plan de contingencia]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13125</guid>

					<description><![CDATA[<p>Ante las incidencias informáticas de nuestros clientes, en LISOT procederemos de la siguiente manera: Incidencias informáticas leves Si un empleado del cliente tiene una incidencia informática la puede notificar desde la intranet de LISOT para que quede constancia de ella. Las incidencias de prioridad normal o baja se atenderán en las visitas presenciales periódicas. Las  [...]</p>
<p>La entrada <a href="https://www.lisot.com/plan-de-contingencia-en-un-mantenimiento-informatico/">Plan de contingencia en un mantenimiento informático</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ante las <strong>incidencias informáticas</strong> de nuestros clientes, en LISOT procederemos de la siguiente manera:</p>
<h2>Incidencias informáticas leves</h2>
<p>Si un empleado del cliente tiene una incidencia informática la puede notificar desde la <a href="https://sps.lisot.com/empresa/sitepages/inicio-clientes.aspx?IsDlg=1" target="_blank" rel="noopener">intranet de LISOT</a> para que quede constancia de ella. Las incidencias de prioridad normal o baja se atenderán en las visitas presenciales periódicas. Las incidencias de prioridad alta serán atendidas por el técnico tan pronto como sea posible.</p>
<h2>Incidencias informáticas graves</h2>
<p>Si la incidencia es de alta prioridad, o impide el uso del ordenador o de los recursos necesarios para trabajar, deberá llamar a LISOT donde registraremos la incidencia en el sistema en su nombre, y si es posible le atenderemos al momento o tan pronto como sea posible.</p>
<h2>Incidencias informáticas de terceros</h2>
<p>Ante un fallo informático derivado de un problema de terceros, se debe consultar con LISOT como operar en cada caso, siendo conscientes que las limitaciones las impone un tercero. (Por ejemplo: se corta el suministro de luz por obras, o se va internet por avería). Cuando la resolución de esa incidencia sea de carácter informático o requiera una solución técnica cualificada, LISOT ofrecerá todo el soporte que sea posible tanto para comunica como para el otro actor.</p>
<h2>Sistemas con fallos críticos</h2>
<p>Si el ordenador presenta problemas de funcionamiento graves impidiendo el uso del ordenador o de los recursos necesarios para trabajar, debe ser tratado como una incidencia grave y diagnosticarse por un técnico de LISOT. Si el diagnóstico de un técnico de LISOT aconseja no repararlo in situ, este equipo se llevará al taller de LISOT. Allí se realizará la reparación o el reajuste del equipo hasta que esté operativo y se pueda devolver a las instalaciones del cliente.</p>
<h2>Detección proactiva de incidencias informáticas</h2>
<p>Cualquier fallo o anomalía que se detecte o se intuya (como un cambio de proveedor de telefonía, un cambio en la manera de trabajar, un aviso de corte de luz o de Internet, etc.) se debe comunicar a LISOT, para ser asesorado por un técnico informático y poder así resolver las incidencias o anticiparnos a ellas.</p>
<h2>Recuperación de Datos</h2>
<p>Si es necesario recuperar datos de una <a href="https://www.lisot.com/copias-de-seguridad-principios-basicos/">copia de seguridad</a>, una persona responsable del cliente debe notificar a LISOT los archivos que necesita recuperar y de que fechas, y el técnico de LISOT recuperará los archivos en una ubicación alternativa para que verifiquen su utilidad y se pongan de nuevo en carpetas de producción.</p>
<p>La entrada <a href="https://www.lisot.com/plan-de-contingencia-en-un-mantenimiento-informatico/">Plan de contingencia en un mantenimiento informático</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/plan-de-contingencia-en-un-mantenimiento-informatico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Opciones de implantación de una infraestructura informática en la nube</title>
		<link>https://www.lisot.com/opciones-infraestructura-informatica-en-la-nube/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=opciones-infraestructura-informatica-en-la-nube</link>
					<comments>https://www.lisot.com/opciones-infraestructura-informatica-en-la-nube/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 10 Dec 2018 07:17:47 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[almacenamiento en la nube centralizado]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[nube empresarial]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13118</guid>

					<description><![CDATA[<p>OPCIONES DE IMPLANTACIONES DE UNA INFRAESTRUCTURA INFORMÁTICA EN LA NUBE A la hora de decidir realizar el salto a la nube, tenemos diferentes opciones, en función de qué parte/s de nuestra infraestructura informática migramos a la nube. En una infraestructura informática disponemos de los siguientes puntos principales: Gestión de permisos de acceso a los recursos,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/opciones-infraestructura-informatica-en-la-nube/">Opciones de implantación de una infraestructura informática en la nube</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong><u>OPCIONES DE IMPLANTACIONES DE UNA INFRAESTRUCTURA INFORMÁTICA EN LA NUBE</u></strong></p>
<p>A la hora de decidir realizar el salto a la nube, tenemos diferentes opciones, en función de qué parte/s de nuestra <strong>infraestructura informática</strong> migramos a la <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/"><strong>nube</strong></a>.</p>
<p>En una infraestructura informática disponemos de los siguientes puntos principales:</p>
<ol>
<li><strong>Gestión de permisos de acceso a los recursos, documentos, archivos (Directorio activo)</strong></li>
<li><strong>Correo electrónico</strong></li>
<li><strong>Carpetas de datos – archivo</strong></li>
<li><strong>Aplicativo de gestión – ERP &#8211; CRM</strong></li>
<li><strong>Copias de seguridad</strong></li>
</ol>
<p>Combinando estas 5 variables podemos configurar tres grandes soluciones:</p>
<ul>
<li><strong><em>Solución 100% CLOUD:</em></strong>
<ul>
<li><em>Directorio activo: control de usuarios y accesos</em></li>
<li><em>Correo</em></li>
<li><em>Carpetas de datos</em></li>
<li><em>Aplicativo ERP &#8211; CRM</em></li>
<li><em>Copias de seguridad</em></li>
</ul>
</li>
</ul>
<ul>
<li><strong><em>Solución híbrida: 80 % CLOUD – 20 % local:</em></strong>
<ul>
<li><strong><em>En el CLOUD</em></strong>
<ul>
<li><em>Directorio activo</em></li>
<li><em>Carpetas de datos</em></li>
<li><em>Correo</em></li>
</ul>
</li>
<li><strong><em>En local (on premise)</em></strong>
<ul>
<li><em>Aplicativo ERP &#8211; CRM</em></li>
<li><em>Copias de seguridad<br />
</em></li>
</ul>
</li>
</ul>
</li>
<li><em><strong>Solución híbrida: 20 % CLOUD – 80 % local:</strong></em>
<ul>
<li><em><strong>En el CLOUD</strong></em>
<ul>
<li>Directorio activo</li>
<li>Correo</li>
</ul>
</li>
<li><em><strong>En local (on premise)</strong></em>
<ul>
<li>Directorio activo</li>
<li>Carpetas de datos</li>
<li>Aplicativo ERP &#8211; CRM</li>
<li>Copias de seguridad</li>
</ul>
</li>
</ul>
</li>
</ul>
<p>La entrada <a href="https://www.lisot.com/opciones-infraestructura-informatica-en-la-nube/">Opciones de implantación de una infraestructura informática en la nube</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/opciones-infraestructura-informatica-en-la-nube/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Copias de seguridad: principios básicos</title>
		<link>https://www.lisot.com/copias-de-seguridad-principios-basicos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=copias-de-seguridad-principios-basicos</link>
					<comments>https://www.lisot.com/copias-de-seguridad-principios-basicos/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 04 Dec 2018 20:53:33 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13111</guid>

					<description><![CDATA[<p>Toda empresa debería disponer de un sistema de copias de seguridad -  backup. Una de las reglas imperecederas que pueden abordar de forma efectiva cualquier escenario de fallo es la denominada  regla 3-2-1 del backup. Este enfoque ayuda a dar respuesta a dos importantes preguntas: ¿cuántos archivos de backup debería tener y dónde debería almacenarlos?  [...]</p>
<p>La entrada <a href="https://www.lisot.com/copias-de-seguridad-principios-basicos/">Copias de seguridad: principios básicos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Toda empresa debería disponer de un sistema de copias de seguridad &#8211;  backup.</strong></p>
<p>Una de las reglas imperecederas que pueden abordar de forma efectiva cualquier escenario de fallo es la denominada  <strong>regla 3-2-1 del backup</strong>. Este enfoque ayuda a dar respuesta a dos importantes preguntas: ¿cuántos archivos de backup debería tener y dónde debería almacenarlos?</p>
<p>La regla 3-2-1 se convirtió en un concepto conocido gracias a  <a href="http://www.peterkrogh.com/" target="_blank" rel="noopener">Peter Krogh</a>, un reconocido fotógrafo que escribió que había dos tipos de personas: aquellos que ya habían sufrido un fallo en el almacenamiento y aquellos que lo iban a sufrir. En otras palabras, a regla 3-2-1 del backup implica que usted debería:</p>
<ul>
<li><strong>Guarde al menos tres copias de sus datos.</strong></li>
<li><strong>Almacene las copias en dos soportes distintos.</strong></li>
<li><strong>Guarde una copia de backup offsite.</strong></li>
</ul>
<p>Este principio funciona para cualquier entorno informático (físico o virtual); con independencia del sistema operativo y con independencia del hipervisor que esté utilizando (VMware, Hyper-V o el que sea).</p>
<ol>
<li><strong> Guarde al menos tres copias de sus datos</strong></li>
</ol>
<p>Con tres copias nos referimos a que además de sus datos primarios, debería tener al menos dos backups más. ¿Por qué no es suficiente con un backup? Imagine que mantiene sus datos originales en el dispositivo nº1 y su backup en el dispositivo nº2. Ambos dispositivos poseen las mismas características, y sus errores son independientes estadísticamente (no poseen causas comunes que puedan originar errores). Por ejemplo. si el dispositivo nº1 tiene una probabilidad de fallo que es de 1/100 (y lo mismo se aplica al dispositivo nº2), entonces la probabilidad de fallo de ambos dispositivos al mismo tiempo es: 1/100 * 1/100 = 1/10.000</p>
<p>Esto quiere decir que si tiene sus datos primarios  (en el dispositivo nº1) y dos backups de ellos (en los dispositivos nº2 y nº3, consecuentemente), y si todos los dispositivos poseen las mismas características y no presentan causas comunes de fallo, entonces la probabilidad de fallo de los tres dispositivos al mismo tiempo será de: 1/100 * 1/100 * 1/100 = 1/1.000.000</p>
<p>Por este motivo cuantas más copias se tenga de los datos, menos riesgo habrá de perder los datos en caso de desastre. En resumen, si los datos son importantes para usted, asegúrese de tener como mínimo dos copias de backup.</p>
<ol start="2">
<li><strong> Almacene las copias en dos soportes distintos</strong></li>
</ol>
<p>La regla 3-2-1 recomienda guardar copias de sus datos en al menos dos tipos de almacenamiento diferentes, como unidades de disco duro internas  y medios de almacenamiento extraíbles (cintas, discos duros externos, unidades USB, tarjetas SD, CDs, DVDs, o o incluso floppys), o en dos discos duros internos pero en diferentes ubicaciones de almacenamiento.</p>
<ol start="3">
<li><strong> Guarde una copia de backup offsite.</strong></li>
</ol>
<p>La separación física de las copias es importante. No es una buena idea mantener todos los sistemas de almacenamiento externo es la misma sala que su almacenamiento de producción. Si se produjera un incendio (toquemos madera), perdería todos sus datos.</p>
<p>Si trabaja para una empresa que es una PYME sin oficinas remotas o sucursales (ROBO), almacenar sus<a href="https://www.lisot.com/cloud-computing-empresas-barcelona/"> backups en la nube</a> podría ser una opción. Guardar cintas de backup offsite sigue siendo una opción muy utilizada por empresas de todos los tamaños.</p>
<p><strong>¿Aplica la regla 3-2-1 del backup en su entorno?</strong></p>
<p>La entrada <a href="https://www.lisot.com/copias-de-seguridad-principios-basicos/">Copias de seguridad: principios básicos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/copias-de-seguridad-principios-basicos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lisot, experto certificado en servicios en la nube</title>
		<link>https://www.lisot.com/experto-certificado-servicios-en-la-nube/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=experto-certificado-servicios-en-la-nube</link>
					<comments>https://www.lisot.com/experto-certificado-servicios-en-la-nube/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 27 Nov 2018 09:30:28 +0000</pubDate>
				<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Amazon Web Services]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[Datacenter]]></category>
		<category><![CDATA[Microsoft Azure]]></category>
		<category><![CDATA[Microsoft Partner]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<category><![CDATA[VEEAM]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13090</guid>

					<description><![CDATA[<p>Los servicios en la nube son el presente, no el futuro. LISOT hace años que está preparándose para esta realidad y ofreciéndoselo a los clientes que han decidido ya dar el paso al sistema Cloud Computing. Además de disponer de nuestro propio Datacenter, LISOT está certificado para ofrecer servicios hospedados en la nube:   Desde  [...]</p>
<p>La entrada <a href="https://www.lisot.com/experto-certificado-servicios-en-la-nube/">Lisot, experto certificado en servicios en la nube</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Los <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">servicios en la nube</a> son el presente, no el futuro. LISOT hace años que está preparándose para esta realidad y ofreciéndoselo a los clientes que han decidido ya dar el paso al sistema <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">Cloud Computing</a>.</p>
<p>Además de disponer de nuestro propio Datacenter, LISOT está certificado para ofrecer servicios hospedados en la nube:</p>
<p><img decoding="async" class="size-full wp-image-13093 alignright" src="https://www.lisot.com/wp-content/uploads/2018/11/Silver-Microsoft-LISOT.jpg" alt="" width="200" height="85" /></p>
<p>&nbsp;</p>
<p><strong>Desde febrero de 2012, LISOT posee la competencia SILVER de Microsoft de SMALL AND MIDMARKET CLOUD SOLUTIONS.</strong></p>
<p>Desde junio de 2018,<strong> LISOT está certificada por VEEAM como partner SILVER </strong>para configurar, gestionar y hospedar las copias de seguridad de sus clientes tanto en su propio DATACENTER como en<strong> MICROSOFT AZURE y en AMAZON WEB SERVICES (AWS).</strong></p>
<p><a href="https://www.lisot.com/wp-content/uploads/2018/11/SILVER-veeam-affiliation-certificate-es.pdf" target="_blank" rel="noopener"><img decoding="async" class="alignleft wp-image-13091" title="LISOT partner certificado VEEAM" src="https://www.lisot.com/wp-content/uploads/2018/11/SILVER-veeam-affiliation-certificate-es.jpg" alt="LISOT partner certificado VEEAM" width="450" height="318" srcset="https://www.lisot.com/wp-content/uploads/2018/11/SILVER-veeam-affiliation-certificate-es-200x141.jpg 200w, https://www.lisot.com/wp-content/uploads/2018/11/SILVER-veeam-affiliation-certificate-es-300x212.jpg 300w, https://www.lisot.com/wp-content/uploads/2018/11/SILVER-veeam-affiliation-certificate-es-400x283.jpg 400w, https://www.lisot.com/wp-content/uploads/2018/11/SILVER-veeam-affiliation-certificate-es.jpg 600w" sizes="(max-width: 450px) 100vw, 450px" /></a><a href="https://www.lisot.com/wp-content/uploads/2018/11/SILVER-veeam-affiliation-certificate-es-1.pdf"><img decoding="async" class="alignleft wp-image-13095" title="LISOT partner certificado VEEAM" src="https://www.lisot.com/wp-content/uploads/2018/11/SILVER-RESELLERveeam-affiliation-certificate-es-2.jpg" alt="LISOT partner certificado VEEAM" width="450" height="318" srcset="https://www.lisot.com/wp-content/uploads/2018/11/SILVER-RESELLERveeam-affiliation-certificate-es-2-200x141.jpg 200w, https://www.lisot.com/wp-content/uploads/2018/11/SILVER-RESELLERveeam-affiliation-certificate-es-2-300x212.jpg 300w, https://www.lisot.com/wp-content/uploads/2018/11/SILVER-RESELLERveeam-affiliation-certificate-es-2-400x283.jpg 400w, https://www.lisot.com/wp-content/uploads/2018/11/SILVER-RESELLERveeam-affiliation-certificate-es-2.jpg 600w" sizes="(max-width: 450px) 100vw, 450px" /></a></p>
<p>La entrada <a href="https://www.lisot.com/experto-certificado-servicios-en-la-nube/">Lisot, experto certificado en servicios en la nube</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/experto-certificado-servicios-en-la-nube/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
