• Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
  • Contáctanos
Menú
  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
  • Contáctanos
  • septiembre 15, 2022

Copias de seguridad y tipos de restauración: completa, incremental y diferencial

Todo sistema de información necesita contar con una copia de seguridad para mantenerse protegido, ya que existen diferentes amenazas, internas y externas, dentro de un servidor que almacena información o una base de datos, que son un potencial riesgo de pérdida.

¿Qué pasa cuando se pierde una gran parte de la información? Existen varias consecuencias después de un evento de este tipo, que van desde comprometer las operaciones y la continuidad de un negocio, hasta pérdida de la reputación de la empresa, aspecto que se verá reflejado en la rentabilidad del negocio.

Por esta causa, es recomendable que cualquier sistema de información defina un protocolo para la elaboración de copias de seguridad y conozca cada tipo de procedimiento de restauración y sus características.

Restauración de imágen completa

La restauración con las copias de seguridad de imagen completa es un proceso rápido, pero el proceso de copia de seguridad para crearla consume mucho más tiempo que otros.

Por ello, aunque este modelo permite recuperar mayor parte de la información, es usual implementarla en periodos de tiempo muy prolongados entre sí, por lo que una restauración completa puede no contar con toda la información actualizada.

Este método permite originar una copia de seguridad de todos los datos de una empresa para usar en un punto de restauración al que se puede volver con facilidad, pero requiere mayor espacio de almacenamiento.

Crea una copia de seguridad de todos sus datos para utilizar como punto de restauración al que puede volver fácilmente.

  • También te puede interesar: ¿Qué significa SIEM y por qué es importante para la ciberseguridad corporativa?

Restauración incremental

Se conoce como una restauración incremental al proceso continuo de creación de copias de seguridad, partiendo desde la última copia de seguridad de imagen completa, después de ello realiza una copia con solo los datos que han sido alterados desde la última fecha en que se elaboró la copia de seguridad.

Una copia de seguridad de tipo incremental ocupa menos espacio que una copia de seguridad de imagen completa, pero según pasa el tiempo incrementa el espacio de almacenamiento, por lo que lo ideal es depurar copias de seguridad incremental que hayan perdido relevancia durante el paso del tiempo.

Restauración diferencial

Por último, una copia de seguridad y restauración diferencial es un proceso que comienza con la copia de seguridad de imágen completa y después crea respaldos solo sobre los archivos que cambian.

Este proceso de restauración es mucho más rápido que otros métodos, ya que solo requiere 2 tipos de archivo: última copia de seguridad de imágen completa y copia diferencial más reciente sobre el archivo que se quiere restaurar.

  • También te puede interesar: 5 herramientas y soluciones para la ciberseguridad de tu empresa.

En Cero Uno Software somos consultores expertos en implementar soluciones para la ciberseguridad corporativa y servicios de recuperación de datos, por lo que te podemos asesorar para que puedas incorporar las mejores herramientas y soluciones disponibles en el mercado, y fomentar una cultura de seguridad de la información en tu empresa.

Contáctanos y conoce todos nuestros servicios, productos y alianzas con expertos en ciberseguridad.

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn
AntAnterior
SiguienteSiguiente

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Trabajando por crear una cultura de Seguridad de la Información

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

Contácto

  • Tel: 33 3563 4036
  • Tel. 33 3647 5547
  • Tel. 33 3545 5787
  • GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.
  • CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Redes sociales

Facebook Twitter Linkedin

© 2022 Cero Uno Software Corporativo

Aviso de privacidad