É«¿Ø´«Ã½

Skip to Content
³Ò³Ü¨ª²¹

La gu¨ªa definitiva para la protecci¨®n de datos

A medida que la cantidad total de datos creados, almacenados y compartidos sigue creciendo a un ritmo exponencial, tambi¨¦n lo hace la importancia de proteger sus datos de las p¨¦rdidas, los da?os y la exposici¨®n.

?Qu¨¦ es la protecci¨®n de datos?

La protecci¨®n de datos es el proceso de proteger los datos frente a p¨¦rdidas, da?os o interrupciones de los servicios mediante el uso de copias de seguridad y una arquitectura resistente a los datos. Desde las copias de seguridad hasta la recuperaci¨®n y la reutilizaci¨®n de los datos, cubre todas las tecnolog¨ªas y t¨¦cnicas que una organizaci¨®n puede usar para mantener los datos seguros y muy disponibles para sus productos, servicios y operaciones.

En esta gu¨ªa, profundizaremos en las diversas tecnolog¨ªas y t¨¦cnicas a disposici¨®n de un administrador del sistema para mantener los datos seguros.

Art¨ªculos relacionados

La seguridad de los datos frente a la privacidad de los datos frente a la protecci¨®n de los datos

Si bien el t¨¦rmino protecci¨®n de datos a menudo se utiliza indistintamente con la seguridad y la privacidad de los datos, existen diferencias sutiles entre los tres t¨¦rminos:

  • La protecci¨®n de datos suele usarse como un t¨¦rmino general que incluye la seguridad y la privacidad de los datos. Sin embargo, en el sector, a menudo se refiere m¨¢s espec¨ªficamente a la prevenci¨®n de la p¨¦rdida o la corrupci¨®n de datos a trav¨¦s de la resiliencia, la redundancia y la recuperaci¨®n.
  • La seguridad de los datos es m¨¢s espec¨ªfica, relacionada con la prevenci¨®n del acceso no autorizado, la manipulaci¨®n o la corrupci¨®n de los datos por parte de partes internas y externas a trav¨¦s de cortafuegos, cifrado y otras tecnolog¨ªas.
  • La privacidad de los datos se centra en controlar el acceso a los datos para evitar la exposici¨®n de los datos y la informaci¨®n confidenciales. Incluye formaci¨®n en materia de seguridad, estrategias de autenticaci¨®n y cumplimiento de las normativas de seguridad de la informaci¨®n, como el RGPD.

Querr¨¢ invertir en los tres si quiere asegurarse de que los datos de su organizaci¨®n est¨¢n totalmente protegidos. Para esta gu¨ªa, nos centraremos principalmente en la protecci¨®n de los datos, aunque existe cierta superposici¨®n natural entre los tres dominios.

Elementos de una estrategia de recuperaci¨®n tras desastres

Durante mucho tiempo la protecci¨®n de datos en la sala de servidores o en el centro de datos se ha basado en la idea de redundancia. Como no puede permitirse el que sus datos se pierdan, se da?en o se vulneren, siempre debe tener una copia de seguridad de ellos.

Por supuesto, en la pr¨¢ctica, realizar copias de seguridad de sus datos es lo m¨ªnimo. En realidad, la protecci¨®n de los datos es un ejercicio de gesti¨®n de los?objetivos de punto de recuperaci¨®n (RPO) y los?objetivos de tiempo de recuperaci¨®n (RTO) para los servicios m¨¢s cr¨ªticos de su stack tecnol¨®gico operativo. En otras palabras, es lo r¨¢pido que puede hacer copias de seguridad y restaurar sus datos para evitar la interrupci¨®n de las operaciones cr¨ªticas de la empresa.

Entonces, ?qu¨¦ son exactamente el RTO y el RPO?

  • RTO: es el periodo de tiempo m¨¢ximo que su empresa puede permitirse estar sin acceso a los datos necesarios para el funcionamiento de sus aplicaciones y operaciones. El RTO determina con qu¨¦ rapidez tiene que recuperarse su sistema.?

  • RPO: se refiere a la cantidad m¨¢xima de datos que puede permitirse perder. El RPO se utiliza para determinar la frecuencia con la que tiene que realizar las copias de seguridad.

El RTO y el RPO son los indicadores clave de rendimiento (KPI) que querr¨¢ tener en cuenta al desarrollar su estrategia de recuperaci¨®n de desastres.

Descubra por qu¨¦

Copia de seguridad y restauraci¨®n

Tambi¨¦n conocido como copia de seguridad y recuperaci¨®n de desastres, la copia de seguridad y la restauraci¨®n se refieren a la pr¨¢ctica de realizar copias de seguridad de sus datos para que pueda restaurar los servicios y las operaciones empresariales en caso de desastre. Los desastres pueden incluir de todo, desde desastres naturales y apagones hasta y .?

Planificaci¨®n de las copias de seguridad de los datos

Dependiendo de las tecnolog¨ªas y los recursos disponibles para su organizaci¨®n, es posible que tenga que utilizar una o m¨¢s de estas t¨¦cnicas de copia de seguridad como parte de una estrategia de recuperaci¨®n de desastres de centro de datos m¨¢s grande:

  • Copia de seguridad de imagen completa: se realiza una copia de seguridad de toda la imagen de sus datos, para crear un punto de restauraci¨®n al que se puede retroceder inmediatamente. Como se trata de una copia de seguridad completa, esta t¨¦cnica es la que necesita m¨¢s tiempo de almacenamiento.
  • La copia de seguridad diferencial: Realiza copias de seguridad de todos los cambios desde la ¨²ltima copia de seguridad completa de la imagen. La restauraci¨®n solo requiere dos archivos: la ¨²ltima copia de seguridad completa de la imagen, seguida de la copia de seguridad diferencial m¨¢s reciente.?
  • La copia de seguridad incremental: Realiza copias de seguridad graduales de los cambios desde el ¨²ltimo punto de restauraci¨®n de imagen completa. Despu¨¦s de un n¨²mero determinado de copias de seguridad incrementales, el ciclo se completa con una copia de seguridad de imagen completa. La restauraci¨®n empieza con la ¨²ltima copia de seguridad completa de la imagen, seguida de copias de seguridad incrementales en el RPO de destino.?
  • La copia de seguridad en tiempo real: tambi¨¦n llamada copia de seguridad continua, este m¨¦todo consiste en copiar al instante cualquier cambio que se produzca en los datos en un dispositivo de almacenamiento separado. Proporciona las copias de seguridad m¨¢s granulares y completas.
  • Recuperaci¨®n instant¨¢nea: Se mantiene una m¨¢quina virtual (VM) de backup actualizada continuamente para una m¨¢quina virtual de producci¨®n. Cuando la m¨¢quina virtual de producci¨®n falla, la copia de seguridad se hace cargo al instante, lo que genera cero RTO y cero RPO.

Recuperaci¨®n de desastres en centros de datos

La implementaci¨®n de un plan de backup s¨®lido es solo una parte de la ecuaci¨®n de protecci¨®n de datos. La segunda parte consiste en llegar a sus RTO. En otras palabras, ?c¨®mo consigue que sus sistemas empresariales vuelvan a estar en funcionamiento tras un desastre? Un plan t¨ªpico de recuperaci¨®n de desastres incluir¨¢:

  • Equipo de recuperaci¨®n de desastres: Designar a un grupo de personas directamente responsables (DRI) para implementar el plan de recuperaci¨®n de desastres.
  • An¨¢lisis de riesgos: Vale la pena estar preparado y ser consciente de lo que podr¨ªa salir mal en su organizaci¨®n. Identificar los riesgos y los planes de acci¨®n en caso de tiempos de inactividad imprevistos o de desastre.
  • Cumplimiento: El hecho de que sea v¨ªctima de un ataque no significa que deje de cumplir las . Un responsable de cumplimiento puede garantizar que su organizaci¨®n sigue las pol¨ªticas de conservaci¨®n y eliminaci¨®n y que no realiza copias de seguridad de los datos confidenciales previamente programados para su eliminaci¨®n por motivos de cumplimiento.
  • An¨¢lisis del impacto empresarial: Tras un desastre, necesita que alguien eval¨²e el impacto potencial en los servicios empresariales. Puede que sea posible volver a poner en marcha los servicios m¨¢s cr¨ªticos antes. Identificar y documentar qu¨¦ sistemas, aplicaciones, datos y activos son m¨¢s cr¨ªticos para la continuidad operativa puede ayudar a su equipo de recuperaci¨®n de desastres a tomar las medidas m¨¢s eficientes necesarias para recuperarse.
  • Copia de seguridad de los datos: Dependiendo de las estrategias y tecnolog¨ªas de copia de seguridad que est¨¦ usando, puede reanudar las operaciones de la empresa volviendo a la copia de seguridad m¨¢s reciente. Los RTO y RPO variar¨¢n en funci¨®n de la copia de seguridad y los servicios afectados.?

Todo gira en torno a la protecci¨®n continua de los datos

En un mundo cada vez m¨¢s digital, los clientes esperan que las empresas puedan prestar sus servicios las 24 horas del d¨ªa, los 7 d¨ªas de la semana, sin interrupciones ni disrupciones. La protecci¨®n de datos continua (CDP), tambi¨¦n conocida como copia de seguridad continua, es la pr¨¢ctica de realizar copias de seguridad del flujo continuo de datos necesario para soportar las operaciones empresariales modernas. Proporciona a las organizaciones la capacidad de restaurar un sistema en cualquier momento anterior. El objetivo de la CDP es, en ¨²ltima instancia, minimizar los RTO y los RPO en caso de desastre. Gracias al uso de copias de seguridad continuas en tiempo real y a la implementaci¨®n de una estrategia s¨®lida de recuperaci¨®n de desastres, es posible mantener la continuidad operativa a trav¨¦s de CDP.

Ransomware

Hasta ahora, hemos tratado las cosas que normalmente puede hacer para proteger sus datos y mantener la continuidad operativa ante un desastre. Pero hay un tipo de desastre que va en aumento y que vale la pena abordar por s¨ª solo: el ransomware.

Los ciberdelincuentes siempre han sido una amenaza, pero aunque los hacktivistas de anta?o estaban motivados por creencias pol¨ªticas, culturales y religiosas, los ciberdelincuentes actuales est¨¢n motivados en gran medida por los beneficios financieros. Ransomware, en el que un hacker le bloquea los datos mediante cifrado hasta que paga un rescate, es ahora un sector multimillonario. Y en un mundo en el que el tiempo de inactividad se traduce directamente en una p¨¦rdida de ingresos, nunca ha sido tan tentador pagar ese rescate.

En las siguientes secciones, trataremos las cosas que puede hacer para mitigar un ataque de ransomware.

C¨®mo prevenir un ataque de ransomware

La mejor manera de combatir el ransomware es evitar que ocurra en primer lugar. Se trata de obtener una visibilidad de todo el sistema, de practicar una buena higiene de datos y de tener un plan implementado para hacer frente a una amenaza una vez que la haya identificado.

  • Registro y supervisi¨®n: Las herramientas de registro y supervisi¨®n del sistema pueden proporcionarle una vista general de sus sistemas y ayudarle a entender c¨®mo es su infraestructura de TI cuando todo funciona sin problemas. Las anal¨ªticas r¨¢pidas en tiempo real pueden ayudarle a detectar anomal¨ªas (por ejemplo, un pico de tr¨¢fico de una direcci¨®n IP sospechosa) y otras actividades que pueden llevarle a un posible ataque.
  • Higiene de datos: Cuando los piratas inform¨¢ticos plantan malware, buscan vulnerabilidades de seguridad, como sistemas operativos sin parches, herramientas de terceros mal protegidas y una gesti¨®n de datos desordenada. La higiene de los datos significa implementar unas buenas pr¨¢cticas de gesti¨®n de los parches, configuraci¨®n del sistema y desinfecci¨®n de los datos. Estas cosas no solo hacen que su organizaci¨®n funcione mejor, sino que tambi¨¦n reducen en gran medida la superficie de ataque de un posible ataque.
  • Seguridad operativa: Los humanos son una vulnerabilidad que a menudo se pasa por alto cuando se trata de ciberseguridad. La implementaci¨®n de la autenticaci¨®n multifactorial, los controles administrativos y la estratificaci¨®n de los datos puede garantizar que los datos solo est¨¦n disponibles para las personas autorizadas que los necesitan. La formaci¨®n de concienciaci¨®n sobre la seguridad que cubre las t¨¦cnicas de los hackers y los ataques de phishing puede ayudar a su organizaci¨®n a prepararse para detectar intentos reales en la naturaleza.

Qu¨¦ hacer durante un ataque de ransomware?

Los ciberataques no son tan evidentes en la vida real como lo son para los protagonistas de las pel¨ªculas. El ataque en s¨ª mismo puede durar solo 30-40 minutos a medida que acceden a sus archivos y se mueven lateralmente a trav¨¦s de sus redes, cifrando archivos y borrando copias de seguridad. Por otro lado, un atacante puede acechar en su red mucho despu¨¦s de acceder, supervisando sus respuestas a las anomal¨ªas a medida que planifica un ataque real. En cualquier caso, cuando recibe una nota de rescate para sus datos, el ataque ya se ha completado.

La ¨²nica manera de detectar un ataque de ransomware mientras sigue ocurriendo es notar los intentos de phishing fragmentados a medida que se producen (capacitando a sus empleados) o detectar actividades sospechosas en su red a trav¨¦s de SEIM y registros. Siempre que haya tomado estas medidas proactivas y tenga las herramientas necesarias, vale la pena tener un plan de respuesta a ciberincidentes (CIR) para hacer frente a la actividad an¨®mala cuando la descubra. Documente todo y notifique al personal inform¨¢tico pertinente para aislar los sistemas afectados y mitigar los da?os. Necesitar¨¢ esos registros para cumplir los requisitos de cumplimiento normativo y ayudar a las fuerzas del orden p¨²blico con las investigaciones si esa actividad demuestra ser un ataque de ransomware real. Veremos los detalles de la creaci¨®n de un plan CIR m¨¢s adelante en este art¨ªculo.

Recuperaci¨®n tras un desastre tras un ataque de ransomware

As¨ª que sus archivos se han cifrado y acaba de recibir una nota de ransomware. ?Cu¨¢les son sus opciones?

Una opci¨®n es pagar el rescate, pero hacerlo podr¨ªa arriesgarse a exponer a su organizaci¨®n a una mayor extorsi¨®n en el futuro.

Una mejor opci¨®n, siempre que haya seguido los pasos proactivos de mitigaci¨®n del ransomware descritos en las secciones anteriores, es purgar, restaurar y responder:

  • Purgue sus sistemas de las vulnerabilidades que permitieron que los atacantes accedieran a sus datos. El hardware y el software comprometidos deben aislarse y desconectarse de la red inmediatamente. Se debe realizar una auditor¨ªa del sistema y de la red para garantizar que no quedan puertas traseras u otro malware. Es importante desinfectar sus sistemas antes de restaurar los datos de sus copias de seguridad y de ponerlos en marcha.
  • Restaure los datos aprovechando su plan de copia de seguridad y recuperaci¨®n. Esperamos que tenga unas copias instant¨¢neas y una infraestructura de recuperaci¨®n de desastres que le permitan recoger las cosas justo antes de que se produzca el incidente cibern¨¦tico. Su equipo de defensa debe realizar un an¨¢lisis forense de sus datos de respaldo en un entorno virtual desinfectado para garantizar que los atacantes no se queden nada atr¨¢s. Est¨¢ buscando un punto de recuperaci¨®n sin impedimentos al que pueda devolver sus sistemas.?
  • Respond aadecuadamente al ataque adoptando medidas para revisar los registros, auditar los sistemas y documentar la naturaleza del ataque. Para cumplir las normativas, es posible que tenga que notificar a los clientes una vulneraci¨®n de datos y que quiera que sus registros demuestren que su organizaci¨®n ha hecho todo lo posible para responder al ataque. La informaci¨®n obtenida del ataque puede aprovecharse para ayudar a las fuerzas del orden p¨²blico a localizar a los autores, as¨ª como para ayudar a proteger sus propios sistemas frente a futuros ataques.

M¨¢s informaci¨®n: ³Ò³Ü¨ª²¹ del Hacker para la Mitigaci¨®n y la Recuperaci¨®n del Ransomware

Elementos de un plan de respuesta a incidentes cibern¨¦ticos

Un plan de respuesta a incidentes cibern¨¦ticos es un documento formal que describe los detalles que el personal debe seguir en caso de un ciberataque. Tambi¨¦n es un requisito del Est¨¢ndar de Seguridad de Datos del Sector de las Tarjetas de Pago (PCI DSS). Los planes de respuesta a incidentes cibern¨¦ticos suelen estar compuestos por seis fases distintas:?

1. Preparaci¨®n

Esta fase describe los pasos, las funciones y los procedimientos que deben seguirse en caso de incidente cibern¨¦tico. Preparar a un equipo de personas con funciones y responsabilidades claramente definidas para responder a un incidente cibern¨¦tico. Tambi¨¦n cubre la prueba de estos roles y procedimientos mediante la formaci¨®n de los empleados con escenarios de simulacros, como las vulneraciones de datos simulados.?

2. Identificaci¨®n

Esta fase implica la detecci¨®n y el an¨¢lisis forense de cibereventos an¨®malos para determinar si se ha producido una vulneraci¨®n y la gravedad del incidente.?

  • ?Qu¨¦ datos se han expuesto??
  • ?C¨®mo se descubri¨®??
  • ?Qui¨¦n descubri¨® el incidente?
  • ?A qui¨¦n afecta?

El alcance y la gravedad del incidente deben documentarse y analizarse antes de poder abordarlo de manera efectiva. Los registros del sistema y de la red pueden ser la clave para responder inmediatamente a una vulneraci¨®n y determinar los detalles cr¨ªticos de un incidente de seguridad despu¨¦s de que se haya producido.

?

M¨¢s informaci¨®n:

3. Contenci¨®n

En caso de incidente cibern¨¦tico, la fase de contenci¨®n especifica las medidas adoptadas para prevenir m¨¢s da?os y mitigar los riesgos. La contenci¨®n suele implicar pasos para desconectar y desactivar los dispositivos afectados de Internet.

4. Erradicaci¨®n

Una vez que se ha contenido una amenaza, un profesional de la seguridad puede analizarla para determinar la causa ra¨ªz del incidente y eliminar cualquier amenaza. La eliminaci¨®n del malware, los parches de seguridad y otras medidas deben describirse en la fase de erradicaci¨®n.?

5. Recuperaci¨®n

La incluye pasos y procedimientos para restaurar los sistemas y dispositivos afectados a la producci¨®n. Pueden implementarse copias de seguridad redundantes, copias instant¨¢neas y un plan de recuperaci¨®n de desastres para en caso de una vulneraci¨®n. Tambi¨¦n deber¨ªa tener un entorno de recuperaci¨®n por etapas que le proporcione una manera ¡°preconstruida¡± de volver a estar en l¨ªnea inmediatamente despu¨¦s de un evento.?

6. Lecciones aprendidas

La ciberseguridad es un proceso continuo. Es importante recopilar la informaci¨®n recogida y las lecciones aprendidas de un ciberincidente y aplicarlas para mejorar los protocolos de seguridad y el propio plan de respuesta a los incidentes.
?


Proteja sus datos con las soluciones de protecci¨®n de datos modernas de É«¿Ø´«Ã½

En esta gu¨ªa, analizamos las diversas herramientas, estrategias y tecnolog¨ªas disponibles para proteger sus datos y mantener la continuidad operativa en caso de desastre. Al final del d¨ªa, sus datos son tan seguros como la infraestructura que utiliza para administrarlos.?

Por ello, los productos de É«¿Ø´«Ã½ ? se han dise?ado desde abajo, pensando en la protecci¨®n de datos moderna. Algunos ejemplos de soluciones de protecci¨®n de datos modernas desarrolladas por Pure son:

  • Restauraci¨®n r¨¢pida de FlashBlade?: Proporciona 270TBh de rendimiento de recuperaci¨®n de datos a los entornos de producci¨®n y prueba/desarrollo.?
  • ActiveDR?: Integrado en Purity , gracias a una replicaci¨®n as¨ªncrona robusta que cubre tanto las nuevas escrituras como sus copias instant¨¢neas y programas de protecci¨®n asociados.?
  • Purity ActiveCluster ?: La replicaci¨®n s¨ªncrona para RPO cero se une a la conmutaci¨®n por error transparente para RTO cero en este verdadero cl¨²ster extendido metro activo-activo bidireccional.?
  • Copias instant¨¢neas de SafeMode: Las son una soluci¨®n de protecci¨®n frente al ransomware integrada en FlashArray ? y FlashBlade . Las copias instant¨¢neas son inmutables, lo que permite que su equipo recupere los datos en caso de un ataque de ransomware.

Las amenazas a los datos modernos requieren soluciones de protecci¨®n de datos modernas. El almacenamiento de sus datos con É«¿Ø´«Ã½ es la mejor manera de garantizar el rendimiento, la fiabilidad y la seguridad de su organizaci¨®n.

09/2025
É«¿Ø´«Ã½ FlashArray//X: Mission-critical Performance
Pack more IOPS, ultra consistent latency, and greater scale into a smaller footprint for your mission-critical workloads with É«¿Ø´«Ã½?? FlashArray//X??.
Hoja de datos
4 pages

Explore los recursos y eventos clave

V?DEO
Ver: El valor de Enterprise Data Cloud.

Charlie Giancarlo explica por qu¨¦ la gesti¨®n de los datos ¡ªy no del almacenamiento¡ª es el futuro. Descubra c¨®mo un enfoque unificado transforma las operaciones de TI de la empresa.

Ver ahora
RECURSO
El almacenamiento tradicional no puede impulsar el futuro.

Las cargas de trabajo modernas exigen velocidad, seguridad y escala preparadas para la IA. ?Su stack est¨¢ listo?

Realice la evaluaci¨®n
DEMOS DE PURE360
Explore, aprenda y experimente É«¿Ø´«Ã½.

Acceda a v¨ªdeos y demostraciones bajo demanda para ver lo que É«¿Ø´«Ã½ puede hacer.

Ver las Demos
LIDERAZGO INTELECTUAL
La carrera por la innovaci¨®n

Las ¨²ltimas ideas y puntos de vista de los l¨ªderes del sector que est¨¢n a la vanguardia de la innovaci¨®n en almacenamiento.

M¨¢s informaci¨®n
Your Browser Is No Longer Supported!

Older browsers often represent security risks. In order to deliver the best possible experience when using our site, please update to any of these latest browsers.