TN

Temas de hoy:

  • Javier Milei
  • Cumbre de gobernadores
  • Elecciones 2025
  • Cristina Kirchner
  • Dólar hoy
  • Senado bonaerense
  • Conflicto en el Garrahan
  • Tecno
  • Ingresar
    EN VIVO
    tnTecnoNovedades

    Día Mundial del Back-up: qué es la regla del 3-2-1 y por qué es el método más seguro para no perder datos

    Aunque no es una solución mágica, es una norma fundamental de la era digital. Implementarla puede evitar la pérdida de información crucial y minimizar el impacto de un incidente de seguridad.

    31 de marzo 2024, 04:57hs
    Día Mundial del Back-up: qué es la regla del 3-2-1 y por qué es el método más seguro para no perder datos
    Día Mundial del Back-up: qué es la regla del 3-2-1 y por qué es el método más seguro para no perder datos. (Foto: AdobeStock)

    En un mundo donde la información es la moneda de cambio, proteger nuestros datos se convirtió en una necesidad. Los ataques cibernéticos, cada vez más sofisticados, ponen en riesgo la privacidad, la seguridad financiera y la reputación de individuos y empresas.

    En este contexto, surge la regla del 3-2-1 como una estrategia simple pero poderosa para salvaguardar nuestra información. Esta técnica, avalada por expertos en ciberseguridad, consiste en mantener tres copias de seguridad de tus archivos almacenadas en dos soportes diferentes, y conservar una en otro dispositivo externo.

    Leé también: Chile promulgó su Ley de Ciberseguridad: de qué se trata, su impacto en la región y la situación en Argentina

    La regla del 3-2-1 no es una solución mágica, pero es una herramienta fundamental en la era digital. Implementarla puede evitar la pérdida de información crucial y minimizar el impacto de un incidente de seguridad.

    Día Mundial del Backup: tipos de copias, medios recomendados y ventajas del hábito. (Foto: Adobe Stock)
    Día Mundial del Backup: tipos de copias, medios recomendados y ventajas del hábito. (Foto: Adobe Stock)

    Qué es la regla del 3-2-1 y por qué es el método más seguro para no perder datos

    La famosa norma surge de un libro llamado The DAM Book: Digital Asset Management for Photographers o Gestión de activos digitales para fotógrafos. En el texto se indica que para proteger archivos digitales, se deben hacer al menos tres copias de los datos, guardarlos en dos tipos diferentes de medios de almacenamiento, y mantener una de esas copias fuera del sitio, es decir, en una ubicación remota.

    Para cumplir con la regla, el usuario debe:

    1. Crear tres copias de seguridad

    En primer lugar, la regla del 3-2-1 establece la necesidad de crear tres copias de seguridad de nuestros datos críticos. La primera copia, la principal, debe ser actualizada con frecuencia para garantizar que siempre esté al día. La segunda copia funciona como un refuerzo, guardándose en un dispositivo de almacenamiento diferente al de la copia principal. Finalmente, la tercera copia se ubica fuera del sitio, ya sea en la nube o en un dispositivo físico remoto, como una medida de protección adicional contra desastres locales como inundaciones, incendios o robos.

    2. Almacenar las copias en dos tipos de medios diferentes

    Para fortalecer la seguridad de las copias de seguridad, la regla del 3-2-1 recomienda utilizar dos tipos de medios diferentes. Se aconseja usar un disco duro interno para la copia principal, aprovechando su velocidad y accesibilidad. Para las copias adicionales, la flexibilidad de un disco duro externo, una unidad USB o un servicio de almacenamiento en la nube ofrece una alternativa segura y versátil.

    3. Mantener una copia de seguridad fuera del sitio

    El tercer pilar de la regla del 3-2-1 se centra en la importancia de mantener una copia de seguridad fuera del sitio. Esta medida no solo protege contra desastres locales, sino que también permite acceder a los datos desde cualquier lugar y dispositivo, brindando una tranquilidad adicional en caso de cualquier eventualidad.

    Leé también: Los ataques de ciberseguridad no paran de crecer en Argentina: estas son las amenazas más frecuentes

    Beneficios de la regla del 3-2-1

    Implementar esta regla trae una serie de beneficios que se traducen en una mayor seguridad para nuestros datos. La principal ventaja es la reducción significativa del riesgo de perder información, ya sea por errores humanos, fallos del sistema o ciberataques. Además, la capacidad de recuperar los datos rápidamente en caso de un incidente minimiza el impacto negativo y permite una rápida reanudación de las actividades. Por último, la tranquilidad mental que proporciona la certeza de tener los datos protegidos y accesibles en cualquier momento no tiene precio.

    Por último, para aprovechar e implementar esta solución es necesario seguir algunos pasos concretos. El primero es elegir una opción de copia de seguridad adecuada a nuestras necesidades, ya sea un software local o un servicio en la nube. Luego, es fundamental configurar un programa de copia de seguridad que determine la frecuencia con la que se actualizarán las copias, asegurando que la información esté siempre respaldada. Finalmente, no hay que olvidar la importancia de verificar las copias de seguridad periódicamente para garantizar que se puedan restaurar correctamente en caso de ser necesario.

    Las más leídas de Tecno

    1

    Computación cuántica: de promesas utópicas a la aplicación concreta

    Por 

    Rodrigo Álvarez

    2

    Reglas básicas para cuidar a tu empresa de un ciberataque

    Por 

    Sergio Oroña

    3

    XChat: 5 preguntas y respuestas sobre el nuevo sistema de mensajería de la red social X

    4

    De qué se trata la nueva estafa virtual donde se hacen pasar por un banco y vacían tu cuenta bancaria

    5

    Alumnos argentinos ganaron una competencia de la NASA y viajarán a EE.UU. para representar a Latinoamérica

    Por 

    Rodrigo Álvarez

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    ciberseguridadbackup en la nubeAlmacenamiento digital

    Más sobre Tecno

    Computación cuántica: de promesas utópicas a la aplicación concreta. (Imagen: GeminiAI).

    Computación cuántica: de promesas utópicas a la aplicación concreta

    Por 

    Rodrigo Álvarez

    El Cibercrimen es hoy la tercera economía en el mundo detrás de Estados Unidos y China. (Foto: AdobeStock)

    Reglas básicas para cuidar a tu empresa de un ciberataque

    Por 

    Sergio Oroña

    XChat, el reemplazo de los mensajes directos en X. (Foto: Reuters/Ueslei Marcelino)

    XChat: 5 preguntas y respuestas sobre el nuevo sistema de mensajería de la red social X

    Los comentarios publicados en TN.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • Parálisis total en las tres plantas de una histórica firma lechera de Santa Fe
    • Cómo una buena nutrición mejora la calidad y expectativa de vida en las mascotas
    • Qué es la tercera sección electoral, el bastión del peronismo donde Cristina Kirchner será candidata
    • Sin cepo al dólar: a cuánto cotizan el oficial y las otras opciones cambiarias este martes 3 de junio

    Secciones

    • Últimas noticias
    • Elecciones 2025
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit