Obtenga hoy mismo el mejor plugin de copia de seguridad y migración de WordPress
Obtenga Duplicator ahora
Anuncio sobre la limpieza de WP Media

[NUEVO] WP Media Cleanup elimina las imágenes no utilizadas que se ocultan en tu biblioteca multimedia.

¿Cansado de bibliotecas multimedia desordenadas? WP Media Cleanup analiza tu sitio web para eliminar variaciones de imágenes innecesarias y aumentar la eficiencia del sitio...
Cumplimiento de copias de seguridad

Consejos de cumplimiento de la normativa sobre copias de seguridad para convertir los requisitos legales en ventajas empresariales 

Escrito por: avatar de autor Joella Dunn
avatar de autor Joella Dunn
Joella es una escritora con años de experiencia en WordPress. En Duplicator, se especializa en el mantenimiento de sitios web, desde copias de seguridad básicas hasta migraciones a gran escala. Su objetivo final es asegurarse de que su sitio web WordPress es seguro y está listo para crecer.
     Revisado por: avatar del revisor John Turner
avatar del revisor John Turner
John Turner es el Presidente de Duplicator. Tiene más de 20 años de experiencia en negocios y desarrollo y sus plugins se han descargado más de 25 millones de veces.

La gestión de las copias de seguridad es tan importante como tener copias de seguridad.

Tus archivos de copia de seguridad son copias de todos tus datos en tiempo real, lo que significa que están sujetos a las mismas leyes de privacidad, normas de seguridad y estándares industriales.

En esta entrada del blog, le guiaré a través de todo lo que necesita saber sobre el cumplimiento de las copias de seguridad.

Aprenderás:

  • Qué significa el cumplimiento de la normativa sobre copias de seguridad y cómo se aplica a su empresa
  • Requisitos legales clave de GDPR, CCPA, HIPAA y otras normativas importantes.
  • Medidas esenciales para el cumplimiento de la normativa en materia de copias de seguridad, como el cifrado y los controles de acceso.
  • Cómo crear políticas de conservación y supresión de datos que cumplan la normativa
  • Pasos prácticos para probar, documentar y auditar sus sistemas de copia de seguridad
  • Una lista de comprobación completa que puede aplicar inmediatamente

Índice

¿Qué es la conformidad de las copias de seguridad?

La conformidad de las copias de seguridad significa que su estrategia de copia de seguridad sigue todas las normas legales y del sector que se aplican a sus datos.

Cuando creas una copia de seguridad, estás haciendo una copia exacta de los datos de tu sitio web activo. Si su sitio web contiene información personal, registros financieros o datos sanitarios, las copias de seguridad contendrán esa misma información confidencial.

A la ley no le importa si los datos están "vivos" o "respaldados". Los datos sensibles son datos sensibles, independientemente de dónde se encuentren.

Esto significa que sus copias de seguridad deben cumplir las mismas leyes de privacidad, normas de seguridad y reglamentos del sector que su sitio web principal. No puedes volcar los archivos de copia de seguridad en cualquier sitio y darlo por hecho.

La conformidad de las copias de seguridad abarca todo el ciclo de vida de los datos. Desde el momento en que se crea un archivo de copia de seguridad hasta el día en que se elimina definitivamente, cada paso debe seguir las normas.

Eso incluye:

  • Cómo crear copias de seguridad
  • Dónde se almacenan
  • Quién puede acceder a ellos
  • Cuánto tiempo los conserva
  • Cómo eliminarlos de forma segura cuando ya no se necesitan

Aspectos clave de la conformidad de las copias de seguridad

El cumplimiento de la normativa en materia de copias de seguridad es un conjunto de requisitos que actúan conjuntamente para proteger sus datos y mantener su cumplimiento legal. Comprender estos aspectos clave le ayudará a crear una estrategia de copia de seguridad que cubra todas las bases.

Cumplimiento de la normativa

Su estrategia de copias de seguridad debe seguir las leyes en función de dónde se encuentren sus usuarios, no sólo de dónde esté su empresa.

Si tiene visitantes de Europa, el GDPR se aplica a sus copias de seguridad. ¿Clientes de California? Se aplican las normas CCPA. La ubicación de sus usuarios determina qué normativas debe cumplir.

No se preocupe, le explicaré en profundidad estos requisitos legales más adelante en este tutorial.

Seguridad de los datos

Aquí lo más importante son dos cosas: el cifrado y los controles de acceso.

Tus datos de copia de seguridad deben estar cifrados tanto cuando viajan al almacén (en tránsito) como cuando están en él (en reposo). Sin cifrado, los archivos de copia de seguridad pueden ser leídos por cualquiera que acceda a ellos.

Los controles de acceso implican seguir el principio del menor privilegio. Sólo deben tener acceso a los archivos de copia de seguridad las personas que lo necesiten absolutamente. Todos los demás deben estar bloqueados.

Conservación de datos

Es necesario conservar las copias de seguridad el tiempo suficiente para satisfacer las necesidades de la empresa. Sin embargo, también es necesario eliminarlas en algún momento para respetar los derechos de privacidad.

Una política de retención formal no es opcional. Se necesitan normas escritas que especifiquen exactamente cuánto tiempo se conservan los distintos tipos de copias de seguridad y cuándo se eliminan.

RTO y RPO

El objetivo de tiempo de recuperación (RTO) es la rapidez con la que debe volver a estar en línea tras un desastre. El objetivo de punto de recuperación (RPO) es la cantidad de pérdida de datos que puedes aceptar.

Ambas cifras afectan a su cumplimiento porque determinan la rapidez con la que puede restablecer los servicios y la cantidad de datos de los clientes que podrían estar en riesgo durante una interrupción.

Pruebas y validación

Deberías probar regularmente tus copias de seguridad restaurándolas. Esto demuestra que tu sistema de copias de seguridad funciona y que puedes cumplir tus compromisos de RTO y RPO.

Documente cada prueba. Si te sometes a una auditoría, necesitarás pruebas de que tu sistema de copias de seguridad funciona realmente como está previsto.

Documentación

Todo debe estar documentado. Las políticas de copias de seguridad, los resultados de las pruebas, los calendarios de conservación, las medidas de seguridad... todo.

Si los auditores vienen a verle, querrán ver pruebas de que realmente cumple las normas, no sólo de que lo afirma.

Almacenamiento en la nube

Utilizar un proveedor en la nube no le convierte automáticamente en una empresa conforme. Sigues siendo responsable de configurarlo todo correctamente.

Eso significa establecer el cifrado, elegir las opciones de residencia de datos adecuadas y escoger un proveedor con las certificaciones de seguridad apropiadas para su sector.

El proveedor de la nube se encarga de la infraestructura, pero la responsabilidad del cumplimiento sigue siendo suya.

¿Qué normativa sobre datos debe conocer?

Cada normativa tiene sus propias reglas, pero todas afectan a la forma de gestionar las copias de seguridad de los datos. Estas son las principales que debe conocer para su empresa:

  • GDPR: Ley europea de privacidad con requisitos sobre el "derecho al olvido
  • CCPA/CPRA: leyes de privacidad de California con derechos de supresión de datos
  • HIPAA: Protección de datos sanitarios en EE.UU. con estrictas normas de cifrado
  • PCI DSS: requisitos de seguridad de los datos de tarjetas de crédito
  • LPRPDE: ley canadiense de protección de la intimidad con garantías de seguridad
  • Directiva NIS2: Requisitos de ciberseguridad de la UE
  • DORA: normas de resistencia operativa de los servicios financieros de la UE

GDPR

El Reglamento General de Protección de Datos (RGPD) es la ley general de privacidad de Europa. Se aplica a cualquier empresa que procese datos personales de residentes en la UE, independientemente de dónde esté ubicada.

Dos cosas son las más importantes para sus copias de seguridad: el "derecho de supresión" (también llamado "derecho al olvido") y los requisitos de residencia de los datos.

Cuando alguien te pide que elimines sus datos personales, no puedes limitarte a borrar sus datos de tu sitio web activo y darlo por hecho. También necesitas un proceso documentado para gestionar sus datos personales en todos tus archivos de copia de seguridad.

Necesita una política de conservación razonable que elimine automáticamente las copias de seguridad antiguas que contengan sus datos en un plazo determinado. No puedes conservar datos personales en copias de seguridad indefinidamente solo porque sea conveniente.

La otra parte, la residencia de los datos, se complica con las copias de seguridad.

En general, el RGPD exige que los datos personales de la UE permanezcan dentro de la UE o en países que la Comisión Europea haya considerado que tienen una protección de datos adecuada. Esto significa que debe saber exactamente dónde se almacenan físicamente sus archivos de copia de seguridad y asegurarse de que esas ubicaciones cumplen los requisitos del GDPR.

CCPA/CPRA

La Ley de Privacidad del Consumidor de California (CCPA) y su sucesora, la Ley de Derechos de Privacidad de California (CPRA), otorgan a los residentes de California derechos específicos sobre su información personal. Estas leyes se aplican si recopila información personal de residentes en California.

Al igual que el GDPR, esto afecta a su política de retención de copias de seguridad. Cuando alguien solicita su eliminación, necesitas un proceso claro para gestionar su solicitud en todo tu almacenamiento de datos, incluidas las copias de seguridad.

La CCPA permite a las empresas conservar información personal en copias de seguridad para "usos internos razonablemente alineados con las expectativas del consumidor". Sin embargo, sigue necesitando políticas claras sobre cuánto tiempo se conservan los datos de las copias de seguridad y cuándo se eliminan permanentemente.

La CPRA introdujo el concepto de "información personal sensible", que incluye datos precisos de geolocalización, origen racial o étnico, creencias religiosas e identificadores biométricos.

Estos datos tienen unos requisitos de tratamiento más estrictos que se extienden al almacenamiento de copias de seguridad. Es necesario mejorar las medidas de seguridad de los archivos de copia de seguridad que contienen información personal sensible, y los consumidores tienen derechos adicionales para limitar el uso que se hace de estos datos.

HIPAA

La Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) protege la información sanitaria en Estados Unidos. Si su sitio web maneja cualquier tipo de información sanitaria protegida (PHI), como historiales de pacientes, información sobre seguros médicos o incluso datos básicos relacionados con la salud, el cumplimiento de la HIPAA es obligatorio.

Los requisitos de la HIPAA en materia de copias de seguridad son especialmente estrictos. Toda la información PHI de los archivos de copia de seguridad debe cifrarse utilizando un cifrado validado FIPS 140-2. También es necesario registrar quién accede a los datos de las copias de seguridad y cuándo.

Los acuerdos de asociación empresarial (Business Associate Agreements, BAA) son necesarios con cualquier proveedor externo que pueda tener acceso a sus datos de copia de seguridad. Esto incluye al proveedor de almacenamiento en la nube, al proveedor de servicios de copia de seguridad e incluso a la empresa de alojamiento si pueden acceder a los archivos de copia de seguridad.

La normativa también exige procedimientos específicos de conservación y eliminación de datos. Se necesitan políticas documentadas sobre cuánto tiempo se conservan los datos de copia de seguridad que contienen PHI y procedimientos seguros de eliminación.

PCI DSS

La Norma de Seguridad de Datos del Sector de Tarjetas de Pago (PCI DSS) se aplica si almacena, procesa o transmite información de tarjetas de crédito. Incluso si utiliza un procesador de pagos, los requisitos de la PCI DSS suelen extenderse a los datos de copia de seguridad que puedan contener información sobre titulares de tarjetas.

Cualquier archivo de copia de seguridad que contenga números de tarjetas de crédito, fechas de caducidad o nombres de titulares de tarjetas debe cifrarse con criptografía fuerte. La norma exige un cifrado AES con una longitud de clave mínima de 128 bits.

PCI DSS también exige una gestión segura de las claves para el cifrado de las copias de seguridad. Las claves de cifrado deben almacenarse separadas de los datos cifrados de las copias de seguridad y protegidas con fuertes controles de acceso.

Sólo puede conservar los datos de los titulares de tarjetas mientras sean necesarios para fines comerciales o legales. Su política de conservación de copias de seguridad debe ajustarse a estos requisitos e incluir procedimientos seguros de eliminación.

PIPEDA

La Ley canadiense de Protección de Datos Personales y Documentos Electrónicos (PIPEDA) regula el modo en que las organizaciones del sector privado recopilan, utilizan y divulgan información personal durante sus actividades comerciales.

La LPRPDE exige "salvaguardias de seguridad adecuadas" para la información personal, lo que se extiende a los datos de copia de seguridad. La ley no especifica requisitos técnicos exactos, pero sí exige que las medidas de seguridad sean adecuadas a la sensibilidad de la información.

Para el cumplimiento de las copias de seguridad, esto significa aplicar políticas razonables de cifrado, controles de acceso y conservación basadas en el tipo de información personal que se protege.

La ley también incluye requisitos de notificación de infracciones. Si los datos de copia de seguridad que contienen información personal se ven comprometidos, es posible que tenga que notificarlo tanto al Comisario de Privacidad como a las personas afectadas.

Directiva NIS2

La Directiva actualizada sobre seguridad de las redes y de la información (NIS2) amplía considerablemente los requisitos de ciberseguridad para los sitios web de toda la Unión Europea.

NIS2 aborda específicamente la continuidad del negocio y la recuperación en caso de desastre. Hay que utilizar sistemas adecuados de copia de seguridad y recuperación como parte de la gestión global de los riesgos de ciberseguridad.

La normativa exige pruebas periódicas de los sistemas de copia de seguridad y de los procedimientos de respuesta a incidentes. Necesita pruebas documentadas de que sus procesos de copia de seguridad y recuperación funcionan y pueden cumplir sus objetivos de continuidad de negocio.

Los incidentes cibernéticos significativos deben notificarse a las autoridades en un plazo de 24 horas, lo que significa que su sitio web debe permitir una respuesta rápida a los incidentes.

DORA

La Ley de Resiliencia Operativa Digital (DORA) se dirige a los servicios financieros de la Unión Europea, exigiendo a las entidades financieras que mantengan la resiliencia operativa frente a los riesgos de las TIC (Tecnologías de la Información y la Comunicación).

Para esta normativa, las instituciones financieras deben demostrar que pueden mantener las funciones críticas durante y después de las interrupciones operativas.

La normativa exige que se realicen pruebas periódicas de los sistemas de respaldo a través de diversos escenarios, incluidos ciberataques y fallos del sistema. Estas pruebas deben documentarse y comunicarse a las autoridades de supervisión.

La gestión de riesgos de terceros conforme a la DORA también afecta al cumplimiento de las copias de seguridad. Si utiliza proveedores de almacenamiento en la nube o de servicios de copia de seguridad, debe asegurarse de que cumplen las normas de la DORA.

¿Cuáles son las ventajas de mantener copias de seguridad conformes?

Le acabo de hablar de un montón de leyes, pero el cumplimiento de las normas de seguridad no consiste sólo en evitar problemas. Si se hace bien, fortalece tu negocio.

A los clientes les importa cómo gestionas sus datos. Cuando saben que te tomas en serio la protección de datos (incluidas las copias de seguridad), es más probable que te confíen su negocio.

Esto se convierte en una ventaja competitiva. Mientras sus competidores se afanan en solucionar los problemas de cumplimiento a posteriori, usted puede centrarse en hacer crecer su negocio.

Además, las sanciones reglamentarias pueden ser enormes. Las multas del GDPR pueden alcanzar el 4 % de sus ingresos globales anuales. Las infracciones de la HIPAA pueden costar cientos de miles de dólares por incidente.

Una estrategia de copia de seguridad que cumpla la normativa le ayudará a evitar estos problemas financieros manteniéndole en el lado correcto de la ley desde el primer día.

Cuando se produzca un desastre, se recuperará más rápido porque sus sistemas están documentados, sus procesos están probados y su equipo sabe exactamente qué hacer.

El cumplimiento de los requisitos obliga a comprender realmente qué datos se tienen y dónde residen.

Esta mayor visibilidad reduce el riesgo en toda la empresa, no sólo en los sistemas de copia de seguridad. Detectará antes los posibles problemas y tomará mejores decisiones sobre la gestión de los datos.

Lista de comprobación de la conformidad de las copias de seguridad

Esta es su hoja de ruta práctica para el cumplimiento de las copias de seguridad.

Conozca sus datos

Comience con una auditoría completa de los datos que recopila y almacena.

Crea un inventario de datos que documente todos los tipos de información que maneja tu sitio web. Esto incluye cosas obvias como datos de registro de usuarios y envíos de formularios de contacto, pero también datos menos obvios como registros del servidor, registros de errores, contenido en caché y archivos temporales.

Clasifíquelo todo por nivel de sensibilidad. La información personal, los datos financieros y los historiales médicos necesitan distintos niveles de protección.

Utilice categorías como "público", "interno", "confidencial" y "restringido" para organizar la clasificación de sus datos.

Identifique dónde residen estos datos en su sistema. Comprueba las tablas de la base de datos, los directorios de archivos cargados, los archivos de registro, los datos almacenados en caché, el almacenamiento de sesiones y las integraciones de terceros.

No te olvides de los datos que puedan estar almacenados en lugares inesperados, como índices de búsqueda o plataformas de análisis.

Documente los flujos de datos para comprender cómo se mueve la información a través de su sistema. Los datos personales enviados a través de un formulario de contacto pueden acabar en su base de datos, sistema de correo electrónico, CRM y archivos de copia de seguridad. Es necesario hacer un seguimiento de todos estos puntos de contacto.

Presta especial atención a los requisitos de conservación de datos para los distintos tipos de información. Es posible que algunos datos deban conservarse por motivos legales (como los registros financieros), mientras que otros deben eliminarse en cuanto dejen de ser necesarios (como los datos de sesiones temporales).

Defina su política de retención

Anote su objetivo de tiempo de recuperación y su objetivo de punto de recuperación. Estas cifras determinarán el resto de la estrategia de copia de seguridad.

Su RTO debe reflejar las necesidades reales de su empresa. Si la inactividad de su sitio de comercio electrónico durante cuatro horas le cuesta 10.000 dólares en ventas perdidas, su RTO debe ser mucho más corto que cuatro horas. Sea realista sobre lo que puede conseguir con sus recursos actuales.

Su RPO determina la frecuencia con la que debe crear copias de seguridad. Si solo puedes permitirte perder una hora de datos, necesitas copias de seguridad al menos cada hora.

A la hora de calcular su RPO, tenga en cuenta el tiempo que se tarda en restaurar una copia de seguridad.

Elabore un calendario formal de conservación que especifique exactamente durante cuánto tiempo se conservan los distintos tipos de copias de seguridad. Los periodos de conservación deben equilibrar los requisitos de cumplimiento, los costes de almacenamiento y las necesidades de recuperación.

He aquí un ejemplo de política de conservación de copias de seguridad: Las copias de seguridad diarias se conservan durante 30 días, las semanales durante 12 semanas y las mensuales durante 12 meses.

Utilizar controles de acceso

Definir controles de acceso y procesos de aprobación para las copias de seguridad.

¿Quién puede crear copias de seguridad? ¿Quién puede acceder a las copias de seguridad? ¿Quién puede restaurar una copia de seguridad? ¿Qué autorización se necesita para cada tipo de acceso?

Una herramienta como Duplicator puede hacer que estas reglas sean específicas. Es un plugin de copia de seguridad que viene con controles de acceso personalizables. Esto te ayuda a decidir quién puede acceder, crear o restaurar copias de seguridad.

Configuración de acceso a la duplicadora

Incluya en su política procedimientos de respuesta a incidentes.

¿Qué ocurre si se ponen en peligro los datos de las copias de seguridad? ¿A quién se notifica? ¿Qué medidas hay que tomar para contener la violación y notificar a las partes afectadas?

Con Duplicator, puede automatizar las políticas de retención. Eliminará automáticamente las copias de seguridad antiguas según el calendario especificado para que no tengas que gestionarlo manualmente.

Una copia de seguridad máxima almacenada

Elija un almacenamiento que cumpla la normativa

Elija un proveedor de almacenamiento basándose en sus certificaciones de seguridad y capacidades de cumplimiento, no sólo en el precio.

Asegúrese de que puede conservar los datos en las ubicaciones geográficas adecuadas para sus requisitos de cumplimiento. Algunos proveedores ofrecen opciones de almacenamiento específicas para cada región, mientras que otros pueden replicar los datos en varios países sin controles claros.

Compruebe que su proveedor ofrece las funciones de cifrado y control de acceso que necesita. Busque cifrado AES-256, servicios de gestión de claves e integración con sistemas de gestión de identidades y accesos.

Revise los procedimientos de respuesta a incidentes y notificación de infracciones del proveedor. ¿Con qué rapidez le notificarán si se produce un incidente de seguridad? ¿Qué información facilitarán? ¿Cómo cumplirán sus propias obligaciones de notificación de infracciones?

Duplicator se integra con más de una docena de proveedores de almacenamiento seguro en la nube, incluidas opciones que cumplen diversos requisitos de conformidad.

Ubicaciones de almacenamiento de copias de seguridad

Proteja sus copias de seguridad

Cifre los datos en tránsito y en reposo. Utiliza estándares de cifrado robustos: AES-256 es la mejor práctica actual.

Duplicator Pro puede cifrar todos los archivos de copia de seguridad con cifrado AES-256, tanto durante la transferencia como durante el almacenamiento, eliminando las conjeturas.

Cifrado de copias de seguridad Duplicator

Las claves de cifrado deben almacenarse separadas de los datos de copia de seguridad cifrados y protegidas con fuertes controles de acceso. Considera la posibilidad de utilizar un servicio dedicado de gestión de claves o módulos de seguridad de hardware para los datos sensibles.

Establezca controles de acceso exhaustivos mediante herramientas de gestión de identidades y accesos (IAM). Aplique el principio del menor privilegio: los usuarios solo deben tener acceso a los datos de copia de seguridad específicos que necesiten.

Configure la supervisión y las alertas para el acceso a las copias de seguridad. Debe recibir notificaciones cuando se acceda a los datos de copia de seguridad, cuando se creen nuevas copias de seguridad y cuando se realice cualquier cambio de configuración en los sistemas de copia de seguridad.

Si utilizas Duplicator para gestionar las copias de seguridad, recibirás notificaciones automáticas de fallos en las copias de seguridad.

Correo electrónico de copia de seguridad fallido

Además, puedes configurar el envío de resúmenes periódicos por correo electrónico directamente a tu bandeja de entrada. Estos incluyen todas sus nuevas copias de seguridad, ubicaciones de almacenamiento y horarios.

Resumen del duplicador de correo electrónico

Duplicator puede enviarle resúmenes por correo electrónico cada día, semana o mes. Sabrá exactamente cuándo se ha realizado la copia de seguridad de sus sitios web.

Pruebe regularmente las copias de seguridad

Programe pruebas de restauración al menos trimestralmente. Más a menudo es mejor, sobre todo para los sistemas críticos.

Cree un programa formal de pruebas que abarque distintos tipos de escenarios de restauración. Pruebe restauraciones completas de sitios, restauraciones parciales, restauraciones de solo bases de datos y restauraciones de solo archivos.

Cada tipo de restauración puede descubrir problemas diferentes.

No pruebe las restauraciones en su sitio web activo: utilice un servidor de ensayo o un entorno de desarrollo que tenga el mismo sistema operativo, el mismo software de servidor web y las mismas versiones de base de datos.

Si necesita crear un nuevo sitio de ensayo, configure uno localmente con LocalWP o XAMPP. Crea una copia de seguridad completa de tu sitio web con Duplicator.

Copia de seguridad completa del sitio preestablecida

Descargue el archivo de copia de seguridad. Una vez que termine de crear el sitio de ensayo local, importe la copia de seguridad. Duplicator creará automáticamente una copia de sus datos en la zona de ensayo para que pueda probarla.

Importar una copia de seguridad con Duplicator

Mida y documente el rendimiento de la restauración con respecto a sus objetivos de RTO y RPO. Si las restauraciones tardan sistemáticamente más de lo que permite su RTO, debe mejorar su estrategia de copia de seguridad o ajustar sus objetivos.

Preguntas más frecuentes (FAQ)

¿Todos los sitios web deben preocuparse por la conformidad de las copias de seguridad?

Sí, si recopila información personal de los visitantes. Incluso los formularios de contacto más sencillos, las suscripciones por correo electrónico o el seguimiento analítico básico implican que está manejando datos personales, y las normas de cumplimiento se aplican a la forma de hacer copias de seguridad y almacenar esa información.

¿Cuánto tiempo debo conservar las copias de seguridad de mi sitio web?

Depende de las necesidades de tu empresa y de los requisitos normativos, que es exactamente por lo que necesitas una política de conservación por escrito. Empieza por comprobar qué normativas se aplican a tu empresa y a tus datos, luego escribe periodos de conservación específicos para los distintos tipos de copias de seguridad y cíñete a esas normas.

¿Cómo gestionar una solicitud de "derecho al olvido" de un usuario?

En primer lugar, elimine inmediatamente los datos de su sitio web activo. Para las copias de seguridad, sigue tu política de retención: no tienes que limpiar manualmente los archivos de copia de seguridad antiguos, simplemente deja que caduquen y se eliminen de acuerdo con tu programa de retención normal.

¿Cuál es el lugar más seguro para guardar mis copias de seguridad?

El lugar más seguro para almacenar copias de seguridad es un proveedor de servicios en la nube externo, cifrado y de confianza que cuente con las certificaciones de seguridad adecuadas. Sigue la regla 3-2-1: guarda tres copias de tus datos en dos tipos diferentes de medios de almacenamiento, con una copia almacenada fuera de las instalaciones.

Convierta el cumplimiento de normativas en la piedra angular de su estrategia de copia de seguridad

El cumplimiento de la normativa en materia de copias de seguridad implica ser intencionado y organizado a la hora de proteger el activo empresarial más valioso: los datos.

Cuando incorporas el cumplimiento a tu estrategia de copias de seguridad desde el principio, transformas las copias de seguridad de una simple tarea técnica en un proceso empresarial responsable.

Dormirá mejor sabiendo que sus datos están protegidos. Sus clientes confiarán más en usted. Y cuando se produzca un desastre, se recuperará más rápida y completamente.

Pero la realidad es la siguiente: la gestión manual de todos estos requisitos de cumplimiento requiere mucho tiempo y es propensa a errores. Necesitas herramientas que puedan automatizar el trabajo pesado sin dejar de cumplir la normativa.

Duplicator Pro puede gestionar automáticamente la complejidad técnica del cumplimiento de normativas. Cuenta con cifrado AES-256, políticas de retención automatizadas, pruebas programadas e integración perfecta con una docena de proveedores de almacenamiento seguro en la nube.

Deje de preocuparse por si sus copias de seguridad cumplen los requisitos de conformidad. Deje que Duplicator Pro se ocupe de los detalles técnicos para que usted pueda centrarse en hacer crecer su negocio con confianza.

Ya que estás aquí, creo que te gustarán estos otros recursos cuidadosamente seleccionados:

avatar de autor
Joella Dunn Redactora de contenidos
Joella es una escritora con años de experiencia en WordPress. En Duplicator, se especializa en el mantenimiento de sitios web, desde copias de seguridad básicas hasta migraciones a gran escala. Su objetivo final es asegurarse de que su sitio web WordPress es seguro y está listo para crecer.

Divulgación: Nuestro contenido está apoyado por los lectores. Esto significa que si hace clic en algunos de nuestros enlaces, es posible que ganemos una comisión. Sólo recomendamos productos que creemos que aportarán valor a nuestros lectores.