{"id":26790,"date":"2022-04-04T10:14:50","date_gmt":"2022-04-04T16:14:50","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=26790"},"modified":"2022-04-04T10:15:39","modified_gmt":"2022-04-04T16:15:39","slug":"implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/","title":{"rendered":"Implementar una estrategia de copia de seguridad de datos teniendo en cuenta la agilidad"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Es el\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/world-backup-day-2022-keeping-data-backed-up-in-case-of-disaster-123499090\/\">D\u00eda Mundial de la Copia de Seguridad<\/a>\u00a0.\u00a0Aqu\u00ed viene el recordatorio anual: haga una copia de seguridad de sus datos para evitar perderlos y convertirse en un April Fool.\u00a0S\u00ed, lo has o\u00eddo antes.\u00a0Pero lo que es diferente este a\u00f1o es la escala de cambio e incertidumbre a la que hemos tenido que adaptarnos frente a una crisis de salud global, desarrollos regulatorios y ahora la guerra en Europa.<!--more--><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Para ayudarlo a navegar hacia una estrategia de respaldo exitosa, hemos pedido a los expertos de la industria que identifiquen los principales desaf\u00edos que enfrentan los equipos de TI y que arrojen luz sobre qu\u00e9 enfoques est\u00e1n ganando.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">La necesidad de inclusi\u00f3n<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Creamos y consumimos datos a niveles que hasta hace poco eran inimaginables.\u00a0La mayor\u00eda de estos datos no est\u00e1n estructurados y est\u00e1n expuestos a amenazas como fallas en el disco, errores humanos y malware.\u00a0Los proveedores de tecnolog\u00eda de respaldo se han adaptado a esto al explotar el poder de la computaci\u00f3n en la nube para crear productos y servicios escalables que se ven muy diferentes a las soluciones de respaldo tradicionales.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El analista\u00a0<a style=\"color: #000000;\" href=\"https:\/\/omdia.tech.informa.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">de Omdia ,\u00a0<\/a><a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/royillsley\/\" target=\"_blank\" rel=\"noreferrer noopener\">Roy Illsley<\/a>\u00a0, dijo: \u201cEn los \u00faltimos a\u00f1os, el mercado de las copias de seguridad ha visto un cambio de la mayor\u00eda de las copias de seguridad de las m\u00e1quinas virtuales a ser m\u00e1s diverso y capaz de admitir diferentes tipos de cargas de trabajo, desde\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/keeping-up-with-data-saas-unstructured-data-and-securing-it-with-identity-123495373\/\">SaaS<\/a>\u00a0hasta\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/four-key-considerations-when-moving-from-legacy-to-cloud-native-123498991\/\">las nativas de la nube<\/a>\u00a0.\u00a0La copia de seguridad de hoy es m\u00e1s inclusiva\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Es l\u00f3gico.\u00a0Los datos que producimos son m\u00e1s variados y complejos.\u00a0Por lo tanto, las empresas de respaldo deben adaptarse a una gama m\u00e1s amplia de necesidades comerciales.\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/fredlherault\/\" target=\"_blank\" rel=\"noreferrer noopener\">Fred Lherault<\/a>\u00a0, CTO de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.purestorage.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Pure Storage<\/a>\u00a0, ampli\u00f3: \u201cCon enfoques y tecnolog\u00eda modernos, como\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/2022-year-of-the-open-source-tiger-123498660\/\">c\u00f3digo abierto<\/a>\u00a0,\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/kubernetes-containerisation-and-tech-history-repeating-itself-123497592\/\">contenedorizaci\u00f3n<\/a>\u00a0,\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/how-drive-impact-change-via-devops-123496001\/\">DevOps<\/a>\u00a0, lo que se respalda ha cambiado.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cPor ejemplo, en el viejo mundo, una aplicaci\u00f3n se hac\u00eda con unos pocos servidores y tal vez una o dos grandes bases de datos.\u00a0Hoy en d\u00eda, las aplicaciones se ejecutan en\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/cios-cdos-manage-data-microservices-applications-123486899\/\">microservicios<\/a>\u00a0, est\u00e1n en contenedores, por lo que las organizaciones no pueden apuntar a un servidor y decir que aqu\u00ed es donde se encuentra la aplicaci\u00f3n: una copia de seguridad all\u00ed.\u00a0Ahora, las organizaciones deben tener una soluci\u00f3n de protecci\u00f3n de datos que comprenda la composici\u00f3n de la aplicaci\u00f3n, la contenedorizaci\u00f3n y\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/diy-vs-distro-what-to-pick-for-your-kubernetes-environment-123497249\/\">Kubernetes<\/a>\u00a0.\u00a0Debe ser capaz de respaldar no solo los datos, sino tambi\u00e9n la configuraci\u00f3n de orquestaci\u00f3n del contenedor y las im\u00e1genes que se usaron para implementarlo\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Pero seg\u00fan\u00a0el CMO de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.storone.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">StorOne ,\u00a0<\/a><a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/gcrump\/\" target=\"_blank\" rel=\"noreferrer noopener\">George Crump<\/a>\u00a0, el software de copia de seguridad en s\u00ed ha visto una innovaci\u00f3n significativa ya que ahora &#8220;las soluciones de software modernas pueden transferir datos a niveles mucho m\u00e1s finos de granularidad gracias a las copias de seguridad a nivel de bloque y de cambio de bloque&#8221;.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Crump explic\u00f3: \u201cEl aumento en la granularidad significa que TI puede aumentar la frecuencia de los eventos de protecci\u00f3n para reducir el RPO\u201d.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Teniendo en cuenta el trabajo remoto y la nube<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El aumento repentino de empleados que trabajan desde casa dej\u00f3 a las organizaciones luchando por mantener el control de sus datos.\u00a0Lherault dijo: &#8220;La tendencia del trabajo remoto y traer su propio dispositivo ha hecho que las organizaciones implementen estrategias completas de escritorio remoto y SaaS, que les ayudan a garantizar que las personas no tengan datos en su computadora port\u00e1til que no est\u00e9n respaldados&#8221;.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">La pila tecnol\u00f3gica para respaldar el trabajo remoto tambi\u00e9n ha cambiado.\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.microsoft.com\/en-gb\/microsoft-teams\/group-chat-software?rtc=1\" target=\"_blank\" rel=\"noreferrer noopener\">Los equipos<\/a>\u00a0, que a menudo trabajan de forma as\u00edncrona, ahora colaboran a trav\u00e9s de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/slack.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Slack<\/a>\u00a0,\u00a0<a style=\"color: #000000;\" href=\"https:\/\/zoom.us\/\" target=\"_blank\" rel=\"noreferrer noopener\">Zoom<\/a>\u00a0,\u00a0<a style=\"color: #000000;\" href=\"https:\/\/docs.google.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Google Docs<\/a>\u00a0, etc., reemplazando las comunicaciones en persona.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cEl cambio hacia el trabajo remoto ha acelerado\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/its-time-to-double-down-on-cloud-adoption-123496162\/\">la adopci\u00f3n de la nube<\/a>\u00a0por varios a\u00f1os\u201d, dice\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/veniaminsimonov\/\" target=\"_blank\" rel=\"noreferrer noopener\">Veniamin Simonov<\/a>\u00a0, director de gesti\u00f3n de productos de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.nakivo.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">NAKIVO<\/a>\u00a0, \u201clo que, a su vez, ha contribuido a la adopci\u00f3n de soluciones basadas en la nube, incluidas las de respaldo\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/krista-macomber\/\" target=\"_blank\" rel=\"noreferrer noopener\">Krista Macomber<\/a>\u00a0, analista s\u00e9nior de protecci\u00f3n de datos y gesti\u00f3n de datos de m\u00faltiples nubes en\u00a0<a style=\"color: #000000;\" href=\"http:\/\/evaluatorgroup.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Evaluator Group<\/a>\u00a0, explic\u00f3 el impacto de pasar a servicios basados \u200b\u200ben la nube: \u201cVemos que se est\u00e1 desarrollando software de respaldo en arquitecturas de contenedores\/microservicios, de modo que sean m\u00e1s adecuados para entrega en la nube.\u201d<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">La otra cara de la moneda, dijo Macomber, es que &#8220;los recursos de la nube tambi\u00e9n deben protegerse, por lo que estamos viendo un \u00e9nfasis en la protecci\u00f3n de las aplicaciones SaaS como\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.office.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Office 365<\/a>\u00a0, por ejemplo&#8221;.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El cofundador y director ejecutivo de Clumio,\u00a0<a style=\"color: #000000;\" href=\"https:\/\/clumio.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Poojan\u00a0<\/a><a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/poojankumar\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kumar<\/a>\u00a0, explica c\u00f3mo la adopci\u00f3n de la nube ha transformado las tecnolog\u00edas de respaldo en tres \u00e1reas.\u00a0\u201cPrimero, las tecnolog\u00edas de copia de seguridad en la nube se enfrentan a escalas sin precedentes.\u00a0Un ejemplo es\u00a0<a style=\"color: #000000;\" href=\"https:\/\/aws.amazon.com\/s3\/\" target=\"_blank\" rel=\"noreferrer noopener\">Amazon S3<\/a>\u00a0.\u00a0Necesita miles de millones de escala de objetos y PB de escala de datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cEn segundo lugar, las tecnolog\u00edas de copia de seguridad en la nube se enfrentan a implementaciones en muchas regiones al tiempo que proporcionan un \u00fanico panel de control.\u00a0La simplicidad tiene que trascender las fronteras regionales.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cEn tercer lugar, las tecnolog\u00edas de respaldo en la nube deben entregarse como un servicio, no como una pieza de software que los clientes deben administrar de manera continua\u201d.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Administrar los costos de copia de seguridad<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Pero, \u00bfla creciente adopci\u00f3n del modelo de nube ha afectado el costo de la copia de seguridad?\u00a0\u201cAbsolutamente\u201d, dijo Lherault, porque \u201cahora es posible que se necesiten m\u00faltiples soluciones de protecci\u00f3n de datos para admitir entornos dispares.\u00a0Las organizaciones deben equilibrar esto con los costos de repatriaci\u00f3n, ya que recuperar los datos en las instalaciones puede ser prohibitivamente costoso\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Crump insisti\u00f3: \u201cLa adopci\u00f3n de la nube no disminuye el costo de la copia de seguridad\u201d.\u00a0Los expertos tienen opiniones ligeramente divergentes sobre la cuesti\u00f3n, pero la mayor\u00eda apunta a\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/making-case-for-consumption-economics-123497509\/\">modelos de consumo<\/a>\u00a0;\u00a0para Kumar de Clumio, \u201cel modelo de nube requiere que todo, incluido el respaldo, est\u00e9 orientado al consumo.\u00a0Paga por lo que consumes: ni menos, ni m\u00e1s.\u00a0Sin costes fijos.\u00a0Sin licencias.\u00a0Sin software para administrar.\u00a0Sin software para ejecutar.\u00a0No tener que administrar un software de respaldo tambi\u00e9n libera valiosos recursos de TI que ahora se pueden dedicar a los esfuerzos que son fundamentales para su negocio\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Lherault est\u00e1 de acuerdo y dice que los modelos de consumo flexibles \u201cpermiten a las organizaciones pagar el consumo en funci\u00f3n de la frecuencia con la que se realizan las copias de seguridad y la cantidad de datos que se almacenan.\u00a0Esto evita un desembolso inicial por capacidad que no se utilizar\u00e1 en gran medida durante a\u00f1os\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Si bien el respaldo en la nube tiene ventajas, &#8220;muchas organizaciones recurren al respaldo en cinta m\u00e1s tradicional&#8221;, dice\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/peterdonnelly23\/\" target=\"_blank\" rel=\"noreferrer noopener\">Peter Donnelly<\/a>\u00a0, director de productos de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.atto.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">ATTO Technology<\/a>\u00a0, quien destaca varias ventajas que incluyen &#8220;costos a largo plazo, privacidad y seguridad de datos, garant\u00eda y control de procesos y , en algunos casos, consideraciones regulatorias.\u201d\u00a0Lherault identifica\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/why-2022-will-be-year-of-data-sovereignty-cloud-123497990\/\">la soberan\u00eda de los datos<\/a>\u00a0como otra ventaja de la copia de seguridad en las instalaciones: &#8220;significa que las organizaciones saben exactamente d\u00f3nde est\u00e1n sus datos, lo que reduce el riesgo normativo y de cumplimiento&#8221;.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Efectos en la ciberseguridad<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El r\u00e1pido ascenso de la adopci\u00f3n de la nube, combinado con una fuerza laboral m\u00e1s distribuida, ha tenido un impacto en la seguridad cibern\u00e9tica, a la que se est\u00e1n dirigiendo los proveedores de respaldo tradicionales.\u00a0Con su fuerza laboral ubicada fuera de los &#8216;muros del castillo&#8217;, de repente las empresas son m\u00e1s vulnerables, y el nuevo modelo remoto parece haber &#8220;ampliado la superficie de ataque, lo que hace que sea bastante dif\u00edcil mantener las pol\u00edticas de seguridad cibern\u00e9tica&#8221;, dice Simonov de NAKIVO.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El gerente de marketing de productos de\u00a0<a style=\"color: #000000;\" href=\"http:\/\/spectralogic.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Spectra Logic ,\u00a0<\/a><a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/eric-polet-68210237\/\" target=\"_blank\" rel=\"noreferrer noopener\">Eric Polet<\/a>\u00a0, explica que &#8220;lograr lo m\u00e1s cerca posible de la protecci\u00f3n de datos infalible en los tiempos actuales requiere un cambio t\u00e1ctico en el enfoque que se extiende m\u00e1s all\u00e1 de centrarse \u00fanicamente en la protecci\u00f3n de datos, sino tambi\u00e9n una consideraci\u00f3n exhaustiva de la organizaci\u00f3n&#8221;. capacidad de ser &#8216;resistente a los datos&#8217;.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">&#8220;Este \u00faltimo se refiere a la capacidad de los datos para &#8216;recuperarse&#8217; una vez comprometidos, lo que se logra mediante el aprovechamiento inteligente de la nube, la cinta y\/o el disco, administrados por el software de gesti\u00f3n del ciclo de vida de los datos&#8221;.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/curtis-anderson-174aa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Curtis Anderson<\/a>\u00a0, arquitecto de software s\u00e9nior de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.panasas.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Panasas<\/a>\u00a0, ampl\u00eda los ataques cibern\u00e9ticos en entornos de HPC: \u201cHist\u00f3ricamente, mientras sus sistemas estaban separados de la LAN corporativa e Internet, los usuarios de HPC no se preocupaban por la seguridad.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cEsto significaba que pod\u00edan evitar los gastos generales asociados a las soluciones de seguridad e impulsar el mayor rendimiento posible en sus instalaciones de HPC.\u00a0Sin embargo, este ya no es el caso debido a dos tendencias clave: primero, con la expansi\u00f3n de los casos de uso de HPC en la fabricaci\u00f3n, el an\u00e1lisis de big data, la IA y el ML, las organizaciones necesitan integrar sus dispositivos de HPC en el resto de sus infraestructuras.\u00a0En segundo lugar, los piratas inform\u00e1ticos buscan objetivos m\u00e1s ricos en datos.\u00a0Los laboratorios gubernamentales, los fabricantes y otros entornos de HPC suelen ser de importancia nacional\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Por todas las razones anteriores, los proveedores de respaldo est\u00e1n ampliando el alcance de sus productos al incluir caracter\u00edsticas de seguridad cibern\u00e9tica y permitir que sus clientes coloquen sus datos en b\u00f3vedas de almacenamiento administradas por proveedores.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cLa necesidad de proporcionar protecci\u00f3n contra\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/2022-cyber-surge-of-ransomware-123497922\/\">ransomware<\/a>\u00a0ha hecho que la copia de seguridad y la seguridad est\u00e9n m\u00e1s alineadas y demandadas\u201d, seg\u00fan Illsley, aunque agrega que \u201cel auge de la nube y el enfoque de zona de disponibilidad m\u00faltiple ha llevado a los clientes a una falsa sensaci\u00f3n de seguridad de datos;\u00a0creen que los proveedores de la nube incluyen esto, pero en realidad no lo hacen\u201d.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">\u00bfTodav\u00eda se necesitan medidas en las instalaciones?<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Entonces, \u00bfsigue existiendo la necesidad de soluciones de copia de seguridad locales en esta era de adopci\u00f3n de la nube?\u00a0Seg\u00fan Polet, \u201cen el pasado, las tecnolog\u00edas de copia de seguridad siempre inclu\u00edan hardware como cintas.\u00a0Con la adopci\u00f3n de la nube y el avance de la tecnolog\u00eda, las tecnolog\u00edas de respaldo actuales pueden incluir cualquier combinaci\u00f3n de integraci\u00f3n de la nube, as\u00ed como hardware y software\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Donnelly destaca que \u201cadem\u00e1s de ser una soluci\u00f3n rentable, la principal ventaja de la cinta es su inmutabilidad f\u00edsica;\u00a0los datos en una unidad de cinta no est\u00e1n conectados f\u00edsicamente a una red cuando est\u00e1n en reposo, lo que proporciona un &#8220;espacio de aire&#8221; que mantiene intactos los datos de respaldo durante, por ejemplo, un ataque de ransomware&#8221;.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/paul-speciale\/\" target=\"_blank\" rel=\"noreferrer noopener\">Paul Speciale<\/a>\u00a0, CMO de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.scality.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Scality<\/a>\u00a0, est\u00e1 de acuerdo: \u201cla clave para una recuperaci\u00f3n r\u00e1pida y sencilla son las copias de seguridad inmutables.\u00a0Al hacer que los datos sean inmutables, es decir, impermeables a la eliminaci\u00f3n o modificaci\u00f3n, tambi\u00e9n est\u00e1n protegidos contra el cifrado malicioso y seguros en caso de un ataque cibern\u00e9tico.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cAWS S3 Object Lock crea un espacio de aire virtual, lo que permite a los equipos de TI crear sistemas WORM modernos, pero con la ventaja clave de que permanece en l\u00ednea y accesible para el acceso normal (autorizado), a diferencia de los datos fuera de l\u00ednea\u201d.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">El futuro de la copia de seguridad<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Entonces, \u00bfqu\u00e9 depara el futuro para las tecnolog\u00edas y los proveedores de copias de seguridad?\u00a0\u201c\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/three-things-essential-to-future-of-edge-computing-123496109\/\">Edge<\/a>\u00a0es el pr\u00f3ximo campo de batalla\u201d, afirm\u00f3 Illsley.\u00a0La explosi\u00f3n de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/guide-to-sensor-technology-iot-123496672\/\">la tecnolog\u00eda basada en sensores<\/a>\u00a0y la\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/how-organisations-drive-value-from-ai-on-edge-123498228\/\">IA<\/a>\u00a0est\u00e1 liderando una demanda de datos en el per\u00edmetro.\u00a0Como siempre, la copia de seguridad deber\u00e1 ir donde van los datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Y entonces, explic\u00f3 Illsley, &#8220;c\u00f3mo protegerlo y comprender los datos y su relevancia para la copia de seguridad es el pr\u00f3ximo desaf\u00edo&#8221;.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Macomber de Evaluator Group predijo &#8220;un \u00e9nfasis continuo en la protecci\u00f3n de Kubernetes y entornos de contenedores, as\u00ed como aplicaciones SaaS&#8221;.\u00a0Agreg\u00f3 que \u201clos proveedores de protecci\u00f3n de datos continuar\u00e1n invirtiendo en la sofisticaci\u00f3n de sus capacidades de IA\/ML y b\u00f3veda\/brecha de aire para la resiliencia del ransomware\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Seg\u00fan\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/aronbrand\/\" target=\"_blank\" rel=\"noreferrer noopener\">Aron Brand<\/a>\u00a0, CTO de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.ctera.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">CTERA<\/a>\u00a0, \u201cel t\u00e9rmino copia de seguridad se est\u00e1 volviendo obsoleto, ya que las soluciones de copia de seguridad dedicadas que se basan en el principio de copias de seguridad peri\u00f3dicas y sesiones de restauraci\u00f3n iniciadas por el usuario que consumen mucho tiempo se est\u00e1n eliminando gradualmente para la pr\u00f3xima generaci\u00f3n. soluciones de almacenamiento protegidas que ofrecen detecci\u00f3n de ransomware y capacidades de recuperaci\u00f3n instant\u00e1nea\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Se espera m\u00e1s innovaci\u00f3n en tecnolog\u00edas y soluciones de respaldo.\u00a0Kumar cree que &#8220;con la nube, finalmente podemos ofrecer servicios que se ejecutan sobre sus datos de respaldo para resolver casos de uso m\u00e1s avanzados como b\u00fasqueda global,\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/importance-tech-training-education-data-classification-123494555\/\">clasificaci\u00f3n de datos<\/a>\u00a0e incluso aprendizaje autom\u00e1tico y an\u00e1lisis&#8221;.\u00a0Simonov agreg\u00f3 que &#8220;una mejor automatizaci\u00f3n y tecnolog\u00edas basadas en inteligencia artificial ayudar\u00e1n a detectar y prevenir amenazas&#8221;.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Brand agreg\u00f3: \u201cPara ser honesto, no me gusta el nombre D\u00eda Mundial de la Copia de Seguridad.\u00a0Prefiero pensar en este d\u00eda como el D\u00eda Mundial de la Recuperaci\u00f3n ante Desastres.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cLa verdad es que la mayor\u00eda de las organizaciones est\u00e1n dando demasiada importancia a la copia de seguridad y prestando muy poca atenci\u00f3n a su proceso de recuperaci\u00f3n.\u00a0Debe tener un plan sobre c\u00f3mo va a recuperar sus datos y sistemas en caso de un desastre\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Efectivamente, hoy es el d\u00eda para prevenir\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/its-time-we-changed-how-we-approached-data-loss-protection-123498304\/\">la p\u00e9rdida de datos<\/a>\u00a0.\u00a0O, mejor dicho, \u00a1el d\u00eda para recordarnos que debemos hacerlo regularmente!\u00a0El fundador y CEO de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.hycu.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">HYCU ,\u00a0<\/a><a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/simonjonathantaylor\/\" target=\"_blank\" rel=\"noreferrer noopener\">Simon Taylor<\/a>\u00a0, dijo: \u201cEste D\u00eda Mundial de la Copia de Seguridad, recordamos la realidad global de que la copia de seguridad, la recuperaci\u00f3n y la protecci\u00f3n de datos son a\u00fan m\u00e1s importantes que nunca.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cAmbos se han convertido r\u00e1pidamente no solo en otra pieza del rompecabezas tecnol\u00f3gico o en una casilla de verificaci\u00f3n en una lista de cumplimiento;\u00a0se han convertido en una importante \u00faltima l\u00ednea de defensa para empresas, empleados y familias\u201d.<\/span><\/p>\n<p>Fuente:<\/p>\n<p>Editor\u2019s Choice. (2022l, marzo 31). <i>Implementing a data backup strategy with agility in mind<\/i>. Information Age. Recuperado 4 de abril de 2022, de https:\/\/www.information-age.com\/implementing-data-backup-strategy-with-agility-in-mind-123499098\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es el\u00a0D\u00eda Mundial de la Copia de Seguridad\u00a0.\u00a0Aqu\u00ed viene el recordatorio anual: haga una copia de seguridad de sus datos para evitar perderlos y convertirse en un April Fool.\u00a0S\u00ed, lo has o\u00eddo antes.\u00a0Pero lo que es diferente este a\u00f1o es la escala de cambio e incertidumbre a la que hemos tenido que adaptarnos frente a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":26791,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-26790","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Implementar una estrategia de copia de seguridad de datos teniendo en cuenta la agilidad - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Implementar una estrategia de copia de seguridad de datos teniendo en cuenta la agilidad - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Es el\u00a0D\u00eda Mundial de la Copia de Seguridad\u00a0.\u00a0Aqu\u00ed viene el recordatorio anual: haga una copia de seguridad de sus datos para evitar perderlos y convertirse en un April Fool.\u00a0S\u00ed, lo has o\u00eddo antes.\u00a0Pero lo que es diferente este a\u00f1o es la escala de cambio e incertidumbre a la que hemos tenido que adaptarnos frente a [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-04T16:14:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-04T16:15:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/04\/implementing-data-backup-strategy-with-agility-in-mind-1024x440.jpeg.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Implementar una estrategia de copia de seguridad de datos teniendo en cuenta la agilidad\",\"datePublished\":\"2022-04-04T16:14:50+00:00\",\"dateModified\":\"2022-04-04T16:15:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/\"},\"wordCount\":2527,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/04\/implementing-data-backup-strategy-with-agility-in-mind-1024x440.jpeg.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/\",\"name\":\"Implementar una estrategia de copia de seguridad de datos teniendo en cuenta la agilidad - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/04\/implementing-data-backup-strategy-with-agility-in-mind-1024x440.jpeg.png\",\"datePublished\":\"2022-04-04T16:14:50+00:00\",\"dateModified\":\"2022-04-04T16:15:39+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/04\/implementing-data-backup-strategy-with-agility-in-mind-1024x440.jpeg.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/04\/implementing-data-backup-strategy-with-agility-in-mind-1024x440.jpeg.png\",\"width\":1024,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Implementar una estrategia de copia de seguridad de datos teniendo en cuenta la agilidad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Implementar una estrategia de copia de seguridad de datos teniendo en cuenta la agilidad - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/","og_locale":"en_US","og_type":"article","og_title":"Implementar una estrategia de copia de seguridad de datos teniendo en cuenta la agilidad - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Es el\u00a0D\u00eda Mundial de la Copia de Seguridad\u00a0.\u00a0Aqu\u00ed viene el recordatorio anual: haga una copia de seguridad de sus datos para evitar perderlos y convertirse en un April Fool.\u00a0S\u00ed, lo has o\u00eddo antes.\u00a0Pero lo que es diferente este a\u00f1o es la escala de cambio e incertidumbre a la que hemos tenido que adaptarnos frente a [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2022-04-04T16:14:50+00:00","article_modified_time":"2022-04-04T16:15:39+00:00","og_image":[{"width":1024,"height":440,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/04\/implementing-data-backup-strategy-with-agility-in-mind-1024x440.jpeg.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Implementar una estrategia de copia de seguridad de datos teniendo en cuenta la agilidad","datePublished":"2022-04-04T16:14:50+00:00","dateModified":"2022-04-04T16:15:39+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/"},"wordCount":2527,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/04\/implementing-data-backup-strategy-with-agility-in-mind-1024x440.jpeg.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/","name":"Implementar una estrategia de copia de seguridad de datos teniendo en cuenta la agilidad - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/04\/implementing-data-backup-strategy-with-agility-in-mind-1024x440.jpeg.png","datePublished":"2022-04-04T16:14:50+00:00","dateModified":"2022-04-04T16:15:39+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/04\/implementing-data-backup-strategy-with-agility-in-mind-1024x440.jpeg.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/04\/implementing-data-backup-strategy-with-agility-in-mind-1024x440.jpeg.png","width":1024,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/implementar-una-estrategia-de-copia-de-seguridad-de-datos-teniendo-en-cuenta-la-agilidad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Implementar una estrategia de copia de seguridad de datos teniendo en cuenta la agilidad"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/26790","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=26790"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/26790\/revisions"}],"predecessor-version":[{"id":26792,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/26790\/revisions\/26792"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/26791"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=26790"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=26790"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=26790"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}