É«¿Ø´«Ã½

Skip to Content
³Ò³Ü¨ª²¹

La gu¨ªa definitiva para la protecci¨®n de datos

A medida que la cantidad total de datos creados, almacenados y compartidos contin¨²a creciendo a tasas exponenciales, tambi¨¦n lo hace la importancia de proteger sus datos de p¨¦rdidas, corrupci¨®n y exposici¨®n.

?Qu¨¦ es la protecci¨®n de datos?

La protecci¨®n de datos es el proceso de proteger los datos contra p¨¦rdidas, corrupci¨®n o interrupci¨®n de servicios mediante el uso de copias de seguridad y arquitectura resistente a los datos. Desde copias de seguridad hasta recuperaci¨®n y reutilizaci¨®n de datos, cubre todas las tecnolog¨ªas y t¨¦cnicas que una organizaci¨®n puede usar para mantener los datos seguros y altamente disponibles para sus productos, servicios y operaciones.

En esta gu¨ªa, profundizaremos en las diversas tecnolog¨ªas y t¨¦cnicas a disposici¨®n del administrador del sistema para mantener seguros los datos.

Art¨ªculos relacionados

Seguridad de datos frente a privacidad de datos frente a protecci¨®n de datos

Si bien el t¨¦rmino protecci¨®n de datos a menudo se usa indistintamente con la seguridad y privacidad de datos, existen diferencias sutiles entre los tres t¨¦rminos:

  • La protecci¨®n de datos a menudo se utiliza como un t¨¦rmino general que incluye la seguridad y la privacidad de los datos. Sin embargo, en la industria, a menudo se refiere m¨¢s espec¨ªficamente a la prevenci¨®n de la p¨¦rdida o corrupci¨®n de datos a trav¨¦s de la adaptaci¨®n, redundancia y recuperaci¨®n.
  • La seguridad de los datos es m¨¢s espec¨ªfica y se relaciona con la prevenci¨®n del acceso, la manipulaci¨®n o la corrupci¨®n no autorizados de los datos por parte de partes internas y externas a trav¨¦s de firewalls, cifrado y otras tecnolog¨ªas.
  • La privacidad de los datos se centra en controlar el acceso a los datos para evitar la exposici¨®n de datos e informaci¨®n sensibles. Incluye capacitaci¨®n en seguridad, estrategias de autenticaci¨®n y cumplimiento de las regulaciones de seguridad de la informaci¨®n, como el GDPR.

Querr¨¢ invertir en los tres si desea asegurarse de que los datos de su organizaci¨®n est¨¦n completamente protegidos. Para esta gu¨ªa, nos enfocaremos principalmente en la protecci¨®n de datos, aunque existe algo de superposici¨®n natural entre los tres dominios.

Elementos de una estrategia de recuperaci¨®n ante desastres

Durante mucho tiempo, la filosof¨ªa detr¨¢s de la protecci¨®n de datos en la sala de servidores o el centro de datos ha sido una redundancia. No puede permitirse el lujo de que sus datos se pierdan, se da?en o se vean en peligro, por lo que siempre debe tener una copia de seguridad.

Por supuesto, en la pr¨¢ctica, hacer copias de seguridad de sus datos es lo m¨ªnimo e indispensable. Verdaderamente, la protecci¨®n de datos es un ejercicio de gesti¨®n de los objetivos de punto de recuperaci¨®n (RPO) y los objetivos de tiempo de recuperaci¨®n (RTO) para los servicios m¨¢s esenciales en el desarrollo de su tecnolog¨ªa operativa. En otras palabras, es la rapidez con la que puede realizar copias de seguridad y restaurar sus datos para evitar la interrupci¨®n de las operaciones comerciales cr¨ªticas.

Entonces, ?qu¨¦ son exactamente el RTO y el RPO?

  • RTO: El tiempo m¨¢ximo que su empresa puede permitirse para perder el acceso a los datos que impulsan sus aplicaciones y operaciones. Determina la rapidez con la que necesita que su sistema se recupere.?

  • RPO: Se refiere a la cantidad m¨¢xima de datos que puede permitirse perder. Utilice esta informaci¨®n para determinar la frecuencia de las copias de seguridad.

El RTO y el RPO son los indicadores clave de rendimiento (KPI, Key Performance Indicators) que es recomendable tener en cuenta al crear su estrategia de recuperaci¨®n ante desastres.

Descubra por qu¨¦

Copia de seguridad y restauraci¨®n

Tambi¨¦n conocida como copia de seguridad y recuperaci¨®n ante desastres, la copia de seguridad y la restauraci¨®n se refieren a la pr¨¢ctica de realizar una copia de seguridad de sus datos para que pueda restaurar los servicios y las operaciones comerciales en caso de un desastre. Los desastres pueden incluir desde desastres naturales y apagones hasta y .?

Planificaci¨®n de copias de seguridad de datos

Dependiendo de las tecnolog¨ªas y los recursos disponibles para su organizaci¨®n, es posible que deba emplear una o m¨¢s de estas t¨¦cnicas de copia de seguridad como parte de una estrategia de recuperaci¨®n ante desastres de un centro de datos m¨¢s grande:

  • Copia de seguridad de imagen completa: Realiza una copia de seguridad de la imagen completa de los datos para crear un punto de restauraci¨®n al que pueda regresar en un instante. Debido a que est¨¢ realizando una copia de seguridad completa, esta t¨¦cnica tarda m¨¢s tiempo en almacenarse.
  • Copia de seguridad diferencial: Realiza una copia de seguridad de todos los cambios desde la ¨²ltima copia de seguridad de imagen completa. La restauraci¨®n solo requiere dos archivos: la ¨²ltima copia de seguridad de imagen completa, seguida de la copia de seguridad diferencial m¨¢s reciente.?
  • Copia de seguridad incremental: Realiza una copia de seguridad incremental de los cambios desde el ¨²ltimo punto de restauraci¨®n de imagen completa. Despu¨¦s de un n¨²mero establecido de copias de seguridad incrementales, el ciclo se completa con una copia de seguridad de imagen completa. La restauraci¨®n comienza con la ¨²ltima copia de seguridad de imagen completa, seguida de copias de seguridad incrementales para el RPO objetivo.?
  • Copia de seguridad en tiempo real: Tambi¨¦n llamado copia de seguridad continua, este m¨¦todo implica copiar instant¨¢neamente cada cambio en sus datos a un dispositivo de almacenamiento independiente. Proporciona la copia de seguridad m¨¢s granular e integral.
  • Recuperaci¨®n instant¨¢nea: Una m¨¢quina virtual (VM, Virtual Machine) de producci¨®n mantiene continuamente actualizada una VM de copia de seguridad. Cuando se produce un error en la VM de producci¨®n, la copia de seguridad toma el control instant¨¢neamente, lo que produce RTO cero y RPO cero.

Recuperaci¨®n ante desastres del centro de datos

La implementaci¨®n de un plan de copia de seguridad s¨®lido es solo una parte de la ecuaci¨®n de protecci¨®n de datos. La segunda parte implica llegar a sus RTO. En otras palabras, ?c¨®mo vuelve a poner en funcionamiento sus sistemas empresariales tras un desastre? Un plan t¨ªpico de recuperaci¨®n ante desastres incluir¨¢:

  • Equipo de recuperaci¨®n ante desastres: Designe un grupo de personas directamente responsables (DRI) para implementar el plan de recuperaci¨®n ante desastres.
  • An¨¢lisis de riesgos: Vale la pena estar preparado y consciente de lo que podr¨ªa salir mal dentro de su organizaci¨®n. Identifique los riesgos y los planes de acci¨®n en caso de tiempo de inactividad no planificado o desastre.
  • Cumplimiento: El hecho de que sea v¨ªctima de un ataque no significa que deje de cumplir con las . Un oficial de cumplimiento puede asegurarse de que su organizaci¨®n siga las pol¨ªticas de retenci¨®n y eliminaci¨®n y no realice copias de seguridad de datos confidenciales previamente programados para su eliminaci¨®n por motivos de cumplimiento.
  • An¨¢lisis del impacto en el negocio: Tras un desastre, necesita que alguien eval¨²e el impacto potencial en los servicios empresariales. Puede ser posible volver a poner en marcha los servicios m¨¢s cr¨ªticos antes. Identificar y documentar qu¨¦ sistemas, aplicaciones, datos y activos son los m¨¢s cr¨ªticos para la continuidad del negocio puede ayudar a su equipo de recuperaci¨®n ante desastres a tomar las medidas m¨¢s eficientes necesarias para recuperarse.
  • Copia de seguridad de datos: Dependiendo de las estrategias y tecnolog¨ªas de copia de seguridad que utilice, puede reanudar las operaciones comerciales al volver a la copia de seguridad m¨¢s reciente. Los RTO y RPO variar¨¢n seg¨²n la copia de seguridad y los servicios afectados.?

Se trata de la protecci¨®n continua de datos

En un mundo cada vez m¨¢s digital, los clientes esperan que las empresas puedan prestar sus servicios las 24 horas del d¨ªa, los 7 d¨ªas de la semana, sin tiempo de inactividad ni interrupciones. La protecci¨®n continua de datos (CDP), tambi¨¦n conocida como copia de seguridad continua, es la pr¨¢ctica de respaldar el flujo continuo de datos necesarios para respaldar las operaciones comerciales modernas. Le brinda a las organizaciones la capacidad de restaurar un sistema a cualquier momento anterior. El objetivo de CDP es, en ¨²ltima instancia, minimizar los RTO y RPO en caso de desastre. Al aprovechar las copias de seguridad continuas en tiempo real e implementar una estrategia s¨®lida de recuperaci¨®n ante desastres, es posible mantener la continuidad del negocio a trav¨¦s de CDP.

Protecci¨®n contra Ransomware

Hasta ahora, hemos cubierto las cosas que generalmente puede hacer para proteger sus datos y mantener la continuidad del negocio ante un desastre. Pero hay un tipo de desastre que est¨¢ en aumento y que vale la pena abordar por s¨ª solo: ransomware.

Los ciberdelincuentes siempre han sido una amenaza, pero si bien los hacktivistas de ayer estaban motivados por creencias pol¨ªticas, culturales y religiosas, los ciberdelincuentes actuales est¨¢n en gran medida motivados por las ganancias financieras. Ransomware, en el que un hacker lo bloquea de sus datos a trav¨¦s de la encriptaci¨®n hasta que paga un rescate, ahora es una industria multimillonaria. Y en un mundo en el que el tiempo de inactividad se traduce directamente en la p¨¦rdida de ingresos, nunca ha sido m¨¢s tentador pagar ese rescate.

En las siguientes secciones, cubriremos las cosas que puede hacer para mitigar un ataque de ransomware.

C¨®mo prevenir un ataque de ransomware

La mejor manera de combatir el ransomware es evitar que ocurra en primer lugar. Se trata de obtener visibilidad de todo el sistema, practicar una buena higiene de datos y tener un plan implementado para lidiar con una amenaza una vez que lo haya identificado.

  • Registro y monitoreo: Las herramientas de registro y monitoreo de sistemas pueden brindarle una vista panor¨¢mica de sus sistemas y ayudarlo a comprender c¨®mo es su infraestructura de TI cuando todo funciona sin problemas. Las t¨¦cnicas de an¨¢lisis r¨¢pidas en tiempo real pueden ayudarlo a detectar anomal¨ªas (p. ej., un pico en el tr¨¢fico de una direcci¨®n IP sospechosa) y otras actividades que pueden provocarle un posible ataque.
  • Higiene de datos: Cuando los hackers plantan malware, buscan vulnerabilidades de seguridad, como sistemas operativos sin parches, herramientas de terceros mal seguras y administraci¨®n de datos desordenada. La higiene de datos significa implementar una buena administraci¨®n de parches, configuraci¨®n del sistema y pr¨¢cticas de desinfecci¨®n de datos. Estas cosas no solo hacen que su organizaci¨®n funcione de manera m¨¢s fluida, sino que tambi¨¦n reducen en gran medida la superficie de ataque de un posible ataque inform¨¢tico.
  • Seguridad operativa: Los humanos son una vulnerabilidad que a menudo se pasa por alto cuando se trata de ciberseguridad. La implementaci¨®n de la autenticaci¨®n multifactor, los controles administrativos y el nivelado de datos puede garantizar que los datos solo est¨¦n disponibles para las personas autorizadas que los necesitan. La capacitaci¨®n de concientizaci¨®n sobre seguridad que cubre las t¨¦cnicas de los hackers y los ataques de phishing puede ayudar a preparar a su organizaci¨®n para detectar intentos reales en la naturaleza.

Qu¨¦ hacer durante un ataque de ransomware?

Los ciberataques no son tan evidentes en la vida real como lo son para los protagonistas de las pel¨ªculas. El ataque en s¨ª puede durar solo de 30 a 40 minutos a medida que acceden a sus archivos y se mueven lateralmente a trav¨¦s de sus redes, encriptando archivos y eliminando copias de seguridad. Por otro lado, un atacante puede acechar su red mucho despu¨¦s de obtener acceso, monitoreando sus respuestas a las anomal¨ªas mientras planifica un ataque real. De cualquier manera, cuando reciba una nota de rescate para sus datos, el ataque ya se ha completado.

La ¨²nica forma de detectar un ataque de ransomware mientras a¨²n est¨¢ sucediendo es notar los intentos de phishing frustrados a medida que ocurren (capacitando a sus empleados) o detectar actividad sospechosa en su red a trav¨¦s de SEIM y registros. Siempre que haya tomado estos pasos proactivos y tenga las herramientas necesarias, vale la pena tener un plan de respuesta a incidentes cibern¨¦ticos (CIR) para lidiar con la actividad an¨®mala cuando la descubra. Documente todo y notifique al personal de TI relevante para aislar los sistemas afectados y mitigar los da?os. Necesitar¨¢ esos registros para cumplir con los requisitos de cumplimiento y ayudar a las fuerzas de seguridad con las investigaciones en caso de que esa actividad demuestre ser un ataque de ransomware real. Analizaremos los detalles de la creaci¨®n de un plan de CIR m¨¢s adelante en este art¨ªculo.

Recuperaci¨®n ante desastres despu¨¦s de un ataque de ransomware

Por lo tanto, sus archivos han sido encriptados y acaba de recibir una nota de ransomware. ?Cu¨¢les son sus opciones?

Una opci¨®n es simplemente pagar el rescate, pero hacerlo podr¨ªa arriesgarse a exponer a su organizaci¨®n a una mayor extorsi¨®n en el futuro.

Una mejor opci¨®n, siempre que haya seguido los pasos de mitigaci¨®n proactiva de ransomware descritos en las secciones anteriores, es purgar, restaurar y responder:

  • Purgue sus sistemas de las vulnerabilidades que permitieron a los atacantes acceder a sus datos. El hardware y el software comprometidos deben aislarse y desconectarse de la red de inmediato. Se debe realizar una auditor¨ªa del sistema y la red para garantizar que no queden puertas traseras u otro malware. Es importante desinfectar sus sistemas antes de restaurar los datos de sus copias de seguridad y ponerlos en marcha.
  • Restaure los datos aprovechando su plan de copia de seguridad y recuperaci¨®n. Esperamos que tenga algunas snapshots e infraestructura de recuperaci¨®n ante desastres implementadas que le permitan recoger las cosas justo antes de que ocurriera el incidente cibern¨¦tico. Su equipo de defensa debe realizar un an¨¢lisis forense de sus datos de copia de seguridad dentro de un entorno virtual desinfectado para garantizar que los atacantes no dejen nada atr¨¢s. Est¨¢ buscando un punto de recuperaci¨®n sin problemas al que pueda volver a utilizar sus sistemas.?
  • Respond aal ataque de manera adecuada tomando medidas para revisar registros, auditar sistemas y documentar la naturaleza del ataque. Para cumplir con las regulaciones, es posible que deba notificar a los clientes sobre una violaci¨®n de datos y querr¨¢ que sus registros demuestren que su organizaci¨®n hizo todo lo posible para responder al ataque. La informaci¨®n obtenida del ataque puede aprovecharse para ayudar a las fuerzas de seguridad a rastrear a los perpetradores, as¨ª como ayudar a proteger sus propios sistemas contra futuros ataques.

M¨¢s informaci¨®n: ³Ò³Ü¨ª²¹ del hacker para la mitigaci¨®n y recuperaci¨®n Ransomware

Elementos de un plan de respuesta a incidentes cibern¨¦ticos

Un plan de respuesta a incidentes cibern¨¦ticos es un documento formal que describe los detalles que el personal debe seguir en caso de un ataque cibern¨¦tico. Tambi¨¦n es un requisito del Est¨¢ndar de seguridad de datos de la industria de tarjetas de pago (PCI DSS). Los planes de respuesta a incidentes cibern¨¦ticos generalmente est¨¢n compuestos por seis fases distintas:?

1. Preparaci¨®n

Esta fase describe los pasos, roles y procedimientos que deben seguirse en caso de un incidente cibern¨¦tico. Prepare un equipo de personas con roles y responsabilidades claramente definidos para responder a un incidente cibern¨¦tico. Tambi¨¦n cubre la prueba de estos roles y procedimientos a trav¨¦s de la capacitaci¨®n de los empleados con escenarios de simulacros, como simulacros de filtraci¨®n de datos.?

2. Identificaci¨®n

Esta fase implica la detecci¨®n y el an¨¢lisis forense de eventos cibern¨¦ticos an¨®malos para determinar si se ha producido una violaci¨®n y la gravedad del incidente.?

  • ?Qu¨¦ datos se expusieron??
  • ?C¨®mo se descubri¨®??
  • ?Qui¨¦n descubri¨® el incidente?
  • ?A qui¨¦n afecta?

El alcance y la gravedad del incidente deben documentarse y analizarse antes de que pueda abordarse de manera efectiva. Los registros del sistema y la red pueden ser la clave para responder de inmediato a una violaci¨®n y determinar los detalles cr¨ªticos de un incidente de seguridad despu¨¦s de que haya ocurrido.

?

M¨¢s informaci¨®n:

3. Contenci¨®n

En caso de un incidente cibern¨¦tico, la fase de contenci¨®n especifica las medidas que se toman para evitar da?os adicionales y mitigar los riesgos. Por lo general, la contenci¨®n implica pasos para desconectar y desactivar los dispositivos afectados de Internet.

4. Erradicaci¨®n

Una vez que se ha contenido una amenaza, puede ser analizada por un profesional de seguridad para determinar la causa ra¨ªz del incidente y eliminar cualquier amenaza. La eliminaci¨®n de malware, los parches de seguridad y otras medidas deben describirse en la fase de erradicaci¨®n.?

5. Recuperaci¨®n

La implica pasos y procedimientos para restaurar los sistemas y dispositivos afectados a la producci¨®n. Se pueden implementar copias de seguridad redundantes, snapshots y un plan de recuperaci¨®n ante desastres para en caso de una violaci¨®n. Tambi¨¦n debe tener un entorno de recuperaci¨®n por etapas que pueda darle una forma ¡°predise?ada¡± de volver a estar en l¨ªnea inmediatamente despu¨¦s de un evento.?

6. Lecciones aprendidas

La seguridad cibern¨¦tica es un proceso continuo. Es importante recopilar la informaci¨®n recopilada y las lecciones aprendidas de un incidente cibern¨¦tico y aplicarlas para mejorar los protocolos de seguridad y el propio plan de respuesta a incidentes.
?


Proteja sus datos con soluciones modernas de protecci¨®n de datos de É«¿Ø´«Ã½

En esta gu¨ªa, analizamos las diversas herramientas, estrategias y tecnolog¨ªas disponibles para proteger sus datos y mantener la continuidad del negocio en caso de un desastre. Al final del d¨ªa, sus datos son tan seguros como la infraestructura que utiliza para administrarlos.?

Es por eso que los productos de É«¿Ø´«Ã½ ? est¨¢n dise?ados desde cero con la protecci¨®n de datos moderna en mente. Entre los ejemplos de soluciones modernas de protecci¨®n de datos desarrolladas por Pure se incluyen los siguientes:

  • Restauraci¨®n r¨¢pida de FlashBlade ?: Ofrece 270TBh de rendimiento de recuperaci¨®n de datos para entornos de producci¨®n y prueba/desarrollo.?
  • ActiveDR?: Incorporado en Purity , a trav¨¦s de una replicaci¨®n asincr¨®nica robusta que cubre tanto nuevas escrituras como sus snapshots asociadas y programas de protecci¨®n.?
  • Purity ActiveCluster: La replicaci¨®n sincr¨®nica para RPO cero se combina con la conmutaci¨®n por error transparente para RTO cero en este verdadero metrocl¨²ster extendido bidireccional active-active.?
  • Instant¨¢neas de SafeMode: Las son una soluci¨®n de protecci¨®n contra ransomware incorporada en FlashArray yFlashBlade. Las snapshots son inmutables, lo que permite que su equipo recupere datos en caso de un ataque de ransomware.

Las amenazas de datos modernas requieren soluciones de protecci¨®n de datos modernas. Almacenar sus datos con É«¿Ø´«Ã½ es la mejor manera de garantizar el rendimiento, la confiabilidad y la seguridad para su organizaci¨®n.

09/2025
É«¿Ø´«Ã½ FlashArray//X: Mission-critical Performance
Pack more IOPS, ultra consistent latency, and greater scale into a smaller footprint for your mission-critical workloads with É«¿Ø´«Ã½?? FlashArray//X??.
Hoja de datos
4 pages

Buscar recursos y eventos clave

VIDEO
Vea: El valor de una Enterprise Data Cloud.

Charlie Giancarlo explica por qu¨¦ la administraci¨®n de datos, no el almacenamiento, es el futuro. Descubra c¨®mo un enfoque unificado transforma las operaciones de TI de una empresa.

Mirar ahora
RECURSO
El almacenamiento heredado no puede impulsar el futuro.

Las cargas de trabajo modernas exigen velocidad, seguridad y escalabilidad listas para la AI. ?Su pila est¨¢ lista?

Realizar la evaluaci¨®n
DEMOSTRACIONES DE PURE360
Explore, aprenda y experimente É«¿Ø´«Ã½.

Acceda a videos y demostraciones seg¨²n demanda para ver lo que É«¿Ø´«Ã½ puede hacer.

Mire las demostraciones
LIDERAZGO DE PENSAMIENTO
La carrera de la innovaci¨®n.

Los ¨²ltimos conocimientos y perspectivas de l¨ªderes de la industria que est¨¢n a la vanguardia de la innovaci¨®n en almacenamiento.

M¨¢s informaci¨®n
?Su navegador ya no es compatible!

Los navegadores m¨¢s antiguos a menudo representan riesgos de seguridad. Para brindar la mejor experiencia posible al utilizar nuestro sitio, actualice a cualquiera de estos navegadores m¨¢s recientes.