Respaldos, los tiempos cambiaron, la forma de hacerlos también
17 de noviembre de 2020
Nuevas herramientas y criterios para el respaldo de la información post

Es bien sabido que tener un respaldo de la información que consideramos importante, es una de las mejores practicas de seguridad en TI.
Esto abarca tanto los temas personales como los datos de una organización o un corporativo. Ya sean las preciadas fotos, documentos personales o datos críticos para que una empresa opere. Pero ¿dónde se coloca esa información?, ¿quién accede a ella?, ¿qué tan protegida está?
Es cierto también que hay muchas maneras de realizarlo. Desde una simple copia hacia medios externos como lo son las memorias USB, discos externos, dispositivos en la red, servidores de respaldo o su traslación a alguna solución disponible en la nube.
Entonces, con ello hay muchas cosas que decidir, desde los datos que necesitamos respaldar, configuraciones, y dónde los voy a colocar, costos, suscripciones, etc. Pero previo a esto algunas herramientas nos permiten automatizar y centralizar de tal manera que no requiere tanto esfuerzo o tiempo dedicado y permite a los gestores de TI y dueños de negocios, tener visibilidad de que se estén realizando estas actividades.
El respaldo de información aparentemente es una tarea muy sencilla, que se puede resolver con un simple “copy & paste” pero los tiempos cambian y una realidad actual es que no sólo necesitamos los archivos, necesitamos también ser más prácticos, confiables y rápidos. Requerimos también minimizar tiempos para regresar a usar esa información y que este disponible de manera eficiente. No olvidemos las configuraciones o personalizaciones de los sistemas y aplicaciones o licencias de software. El Backup o respaldo de información en sí mismo, es una tarea que debemos tener presente, pero representa un paso mas para asegurar que personas u organizaciones puedan hacer sus actividades.
Si decide mandar sus respaldos a la nube, tome en cuenta el costo, velocidad y capacidad de almacenamiento, pero también la seguridad.
Además, si esta buscando una solución para empresa, sin importar el tamaño o numero de computadoras o servidores que necesite respaldar, las mejores soluciones son aquellas que nos permiten seleccionar el nivel de protección: solo datos, volúmenes o discos, o bien generar una copia entera del disco duro. Incluso en escenarios de computo forense que por cuestiones legales y de normatividad que pueda acceder a una copia exacta del disco duro en cuestión, muy útil cuando se tiene sospecha de alguna actividad maliciosa que pueda o que ya afecto su operación.
Pues bien, hay herramientas de todo tipo, de varios niveles y costos. A lo largo de 16 años, hemos comprobado que Acronis sigue siendo una herramienta que se adapta a cualquier necesidad, entorno, sistema operativo, “endpoints” o servidores; y que al igual que esas necesidades también se adapta para ofrecer en la constante evolución de Gestion de TI, que van más allá de un simple respaldo con soluciones locales o en la nube, con capacidad para administrar, notificar y asegurar sus respaldos.
Acronis Cyber Protect, Acronis Cyber Backup y Acronis Cloud, Acronis Disaster Recovery son algunas de las herramientas que podrán establecer mecanismos a punto para que pueda realizar estas tareas de manera más sencilla.
Acronis True Image, en su versión 2021. También es una opción para aquellas personas que buscan una alternativa confiable y asequible.
En CONSISA MEXICO, contamos con amplia experiencia en el manejo de Acronis, así como ingenieros certificados para poder acompañar su implementación. Contáctenos, seguro encontraremos una solución para usted y su empresa, o bien, para respaldar de manera confiable sus preciadas fotos y documentos personales.

En los últimos años, la cantidad de dispositivos utilizados en empresas y agencias gubernamentales ha crecido exponencialmente. Esto presenta grandes desafíos para los administradores de sistemas, quienes deben identificar vulnerabilidades en cada dispositivo, proteger los datos corporativos, crear y eliminar cuentas de usuario, y gestionar software de manera efectiva, todo mientras aseguran una experiencia fluida para los empleados 1 . Para abordar estos desafíos, muchas organizaciones están adoptando un enfoque de seguridad de “confianza cero” mediante la implementación de un Sistema de Gestión Unificada de Puntos de Acceso (UEM)