MyDefender: Primeros pasos

En este artículo le guiaremos durante los primeros pasos para usar MyDefender y le explicaremos qué tipo de copias de seguridad se pueden crear con este producto.

¿Utiliza también Backup Cloud? En ese caso, consulte este otro artículo con la información más importante sobre los primeros pasos con este producto: Cloud Backup: Primeros pasos

Información general sobre MyDefender

Con MyDefender puede realizar y restaurar copias de seguridad tanto de sus ordenadores como de sus dispositivos móviles (smartphones o tablets). MyDefender es compatible con los sistemas operativos Microsoft Windows, macOS, Android y iOS. A continuación, encontrará un listado de los diferentes tipos de copias de seguridad que se pueden realizar con MyDefender:

En ordenadores con Microsoft Windows o macOS:

  • Copias de seguridad completas

  • Discos duros

  • Volúmenes

  • Carpetas

  • Archivos

  • Estados del sistema

En dispositivos móviles:

  • Contactos

  • Fotos

  • Vídeos

  • Calendarios

  • Mensajes de texto (solo en dispositivos Android)

  • Recordatorios (solo en dispositivos iOS)

En los siguientes enlaces (en inglés) encontrará un listado más detallado de los sistemas operativos soportados en MyDefender:

Sistemas operativos y entornos soportados

Dispositivos móviles compatibles

MyDefender ofrece además una serie de funciones de protección adicionales con las que aumentará el nivel de protección de sus dispositivos notablemente. Un ejemplo:

Protección antivirus y antimalware: este módulo le permite proteger ordenadores con Microsoft Windows o macOS contra programas y criptominería malignos.

La protección antivirus y antimalware funciona de la siguiente forma:

  • Detecta programas malignos en archivos. El análisis antimalware se puede ejecutar manualmente si así lo requiere. Si el módulo detecta uno o más archivos peligrosos en ordenadores con Windows o macOS, los puede poner en cuarentena.

  • Protege sus dispositivos contra programas y criptominería malignos. La tecnología Active Protection monitoriza los procesos que se ejecutan en el equipo protegido en tiempo real en busca de patrones de comportamiento malignos. Si un proceso maligno ajeno al sistema intenta cifrar archivos en el equipo o minar una criptomoneda, Active Protection genera una alerta y realiza las acciones que se hayan especificado previamente en el plan de protección asignado.

    Además, la función de autoprotección impide que se modifiquen los procesos, las entradas del registro, los archivos ejecutables y los archivos de configuración del software de copia de seguridad, así como las copias de seguridad existentes almacenadas en carpetas locales.

  • Detecta e impide el acceso y la transmisión de datos a través de los canales de datos del ordenador local con el módulo de control de dispositivos. De este modo, el módulo de protección antimalware y antivirus le permite un control diferenciado de los diferentes tipos de dispositivos y puertos a los que tienen acceso los usuarios. Mediante el control de dispositivos puede determinar qué acciones pueden llevar a cabo los usuarios en dichos dispositivos.

  • Comprobar las vulnerabilidades del sistema con el módulo de evaluación de vulnerabilidades. Con el módulo de evaluación de vulnerabilidades, tiene la seguridad de que todas las aplicaciones instaladas y los sistemas operativos utilizados estén actualizados y funcionen correctamente.

Gestionar MyDefender

Puede gestionar MyDefender cómodamente desde el Cloud Panel en la sección Backup > Paquete de backup.

Para acceder a esta interfaz, siga los siguientes pasos:

  • Acceda a su cuenta IONOS.
  • En la barra de título haga clic en MenúServidores & Cloud.
    Si dispone de más de un contrato de MyDefender, seleccione el que desee gestionar. Ahora será redirigido al área Backup > Paquete de backup del Cloud Panel.

Aquí puede realizar las siguientes acciones:

  • Abrir la Consola de Backup: en la Consola de Backup puede añadir los ordenadores, smartphones o tablets que desee respaldar con copias de seguridad. Aquí también puede crear planes de protección y gestionar o restaurar sus backups.

    MyDefender le ofrece la opción de almacenar sus backups en centros de datos en Europa o en Estados Unidos. Para cada destino del backup hay una Consola de Backup independiente desde la que puede gestionar los dispositivos que quiere respaldar, sus planes de protección y las copias de seguridad ya creadas. Las Consolas de Backup se pueden abrir desde la interfaz del Cloud Panel.
  • Descargar el Cyber Protection Agent: se trata de un software que puede descargar desde la Consola de Backup y que es necesario para crear backups de sus servidores. Este software debe instalarse en los servidores que se van a proteger.

Abrir la Consola de Backup

La Consola de Backup le permite realizar las siguientes acciones:

  • Añadir o eliminar ordenadores y dispositivos móviles para los que desea realizar una copia de seguridad.

  • Crear, editar o eliminar planes de protección. Al configurar un plan de protección, puede definir, por ejemplo, si se deben crear copias de seguridad completas o de determinadas unidades de disco individuales o archivos concretos. Así como cuándo y con qué frecuencia se debe crear una copia de seguridad. Además, puede definir otros ajustes en los planes de protección, como el periodo de almacenamiento y el nivel de compresión deseados, y asegurar los ordenadores que se van a proteger contra los programas y la criptominería malignos, así como el acceso y la transferencia de datos no autorizados.
  • Buscar y eliminar backups
  • Restaurar backups

Para acceder a la Consola de Backup, todavía en el Cloud Panel, vaya a la sección Gestión Administración de Backup y haga clic en Acceso a la Consola de Backup en la ubicación en la que se encuentra su servidor (p. ej. Europa).

Para obtener más información sobre la Consola de Backup, consulte la Ayuda (en inglés) de Acronis Cyber Protection.

Descargar el Cyber Protection Agent y la aplicación Acronis Cyber Protect (primer acceso a la Consola de Backup)

Si desea realizar copias de seguridad de ordenadores con sistemas operativos Microsoft Windows y MacOS, debe instalar primero el Cyber Protection Agent. Si desea realizar copias de seguridad de dispositivos móviles como smartphones o tablets con el sistema operativo Android o iPhones, iPads y iPods, debe instalar primero la aplicación Acronis Cyber Protect.

Para descargar e instalar el Cyber Protection Agent, siga los siguientes pasos:

Registrar el primer dispositivo y descargar el Cyber Protection Agent o la aplicación Acronis Cyber Protect

Si todavía no ha registrado ningún dispositivo en la Consola de Backup, siga los siguientes pasos:

  • Con el dispositivo desde el que desea instalar el Cyber Protection Agent o la aplicación Acronis Cyber Protect, acceda a su cuenta IONOS.
  • En la barra de título, haga clic en Menú > Servidores & Cloud. Si dispone de varios contratos de MyDefender, seleccione el que desee gestionar. El Cloud Panel se abrirá.
  • Abra la Consola de Backup. Se mostrará la ventana Agregar dispositivo.
  • Para agregar un ordenador con Microsoft Windows o macOS, haga clic en Archivos o equipo entero.
    Para agregar un dispositivo móvil, haga clic en Dispositivos móviles.
  • Si hace clic en Archivos o equipo entero, debe seleccionar el sistema operativo apropiado en el siguiente paso. A continuación se descarga el archivo de instalación del Cyber Protection Agent.

Si hace clic en dispositivos móviles, la consola le redirigirá al Google Play Store (Android) o App Store (iOS) en función del sistema operativo que haya seleccionado. Desde allí podrá descargar la aplicación Acronis Cyber Protect.

Registrar otro dispositivo y descargar el Cyber Protection Agent o la aplicación Acronis Cyber Protect

Si ya ha registrado un dispositivo en la Consola de Backup, siga los siguientes pasos:

  • Con el dispositivo desde el que desea instalar el Cyber Protection Agent o la aplicación Acronis Cyber Protect, acceda a su cuenta IONOS.
  • En la barra de título, haga clic en Menú > Servidores & Cloud. Si dispone de varios contratos de MyDefender, seleccione el que desee gestionar. El Cloud Panel se abrirá.
  • Abra la Consola de Backup.
  • Haga clic en Dispositivos > Todos los dispositivos.
  • Haga clic en Agregar.
  • Seleccione el dispositivo deseado.
  • Si selecciona un dispositivo con el sistema operativo Microsoft Windows o macOS, el archivo de instalación se descargará a continuación. Si selecciona iOS o Android, será redirigido al Apple o Google Play Store. Desde allí podrá instalar la aplicación Acronis Cyber Protect.

Instalar el Cyber Protection Agent

Podrá encontrar más instrucciones sobre cómo instalar el Cyber Protection Agent en Windows y en MacOS en los siguientes artículos:

Instalar el Cyber Protection Agent (Mac)

Instalar el Cyber Protection Agent (Windows)

Establecer una estrategia de backup

Para restaurar sus datos de forma rápida, eficaz y completa, se recomienda establecer una estrategia o rutina para la realización de copias de seguridad. A la hora de establecer una estrategia de backup eficiente, se deben tener en cuenta varios factores. La relevancia de estos factores varía en función del escenario de aplicación.

En este artículo se explica cómo establecer e implementar una estrategia de backup:

Proteger datos y dispositivos con una estrategia de backup

Crear un plan de protección (ordenadores con Windows o macOS)

Para crear copias de seguridad en equipos con sistemas operativos Microsoft Windows y macOS, debe configurar un plan de protección en la Consola de Backup después de instalar el Cyber Protection Agent. Para poder realizar copias de seguridad de sus dispositivos periódicamente, es necesario crear un plan de protección.

Nota

Puede establecer rutinas de backup complejas al configurar múltiples planes de backup para un dispositivo.

Para crear un plan de protección, siga los siguientes pasos:

  • Abra la Consola de Backup.

  • En el menú de la izquierda, haga clic en Dispositivos > Todos los dispositivos, seleccione el equipo que desea proteger con una copia de seguridad.

  • Haga clic en Proteger.

  • Haga clic en Crear o Agregar plan, según si crea uno por primera vez o si dispone de un plan de protección existente.

  • Configure el plan de protección:

    Copia de seguridad: use el botón deslizante para activar o desactivar el plan de protección. Si desactiva el plan de protección, solo podrá ejecutar las copias de seguridad manualmente.

    Información de su copia de seguridad: aquí se incluyen las características de su copia de seguridad.

    Todo el equipo: se realizará una copia de seguridad de todos los discos, incluyendo las particiones. Esta copia de seguridad puede servir para restaurar un sistema entero.

    Discos/Volúmenes: se realizará una copia de seguridad de uno o varios discos/volúmenes que especifique.

    Archivos/Carpetas: se realizará una copia de seguridad de los archivos/carpetas que especifique.

    Estado del sistema: se realizará una copia de seguridad completa de la configuración de su sistema operativo. El estado del sistema se corresponde con el estado de su ordenador en el momento concreto en el que se realiza la copia de seguridad. Dicha copia de seguridad incluye un respaldo de los datos de su sistema operativo, la configuración del sistema, los datos de uso y las bases de datos, entre otros datos.

    Dónde guardar las copias de seguridad: información sobre el lugar de almacenamiento de sus copias de seguridad. El destino de la copia de seguridad no se puede modificar.

    Planificación: aquí puede establecer la frecuencia con la que se realizarán sus copias de seguridad. Para editar dicha frecuencia, haga clic en el intervalo de copias de seguridad. A continuación, podrá modificar la frecuencia o el esquema de  copias de seguridad, así como el resto de detalles del nuevo plan.

    Cuánto tiempo se conservarán: defina el periodo de retención de sus copias de seguridad. Para cambiar el periodo predeterminado, haga clic en el intervalo establecido. Ahora, seleccione el intervalo deseado y defina cuándo debe ejecutarse la copia de seguridad. Si selecciona el intervalo horario, también puede especificar intervalos de minutos.

    En intervalos de tiempo muy cortos, puede ocurrir que la ejecución de la copia de seguridad tarde más tiempo que el establecido en el intervalo. Si no se puede iniciar una copia de seguridad porque un proceso de copia de seguridad todavía está en proceso, la nueva copia de seguridad se pone en la cola hasta que termine o se interrumpa el proceso en curso. En estos casos, el plan de copia de seguridad no se puede ejecutar como planeado y, por eso, recibirá una advertencia al respecto.

    Si se selecciona el intervalo mensual, puede especificar los meses deseados, así como los días del mes y los días de la semana deseados.

    Cifrado: esta opción se recomienda para una seguridad adicional. Sin embargo, esta opción no se puede modificar en un plan de protección existente. Es decir, si quiere dejar de proteger sus copias de seguridad con un cifrado, deberá establecer otro plan de protección. Si olvida o pierde la contraseña que ha definido para el cifrado, no podrá acceder a sus copias de seguridad.

    Copia de seguridad de aplicación: se trata de una copia de seguridad a nivel de disco que también recopila los metadatos de las aplicaciones. Estos metadatos permiten la exploración y la recuperación de los datos de las aplicaciones sin que sea necesario restablecer todo el disco o volumen. 

    Opciones de copia de seguridad: aquí puede modificar otras opciones de sus copias de seguridad.

  • Haga clic en Protección antivirus y antimalwareCon el módulo de protección antivirus y antimalware, puede proteger los ordenadores con sistemas operativos Microsoft Windows y macOS contra programas y criptominería malignos. El Centro de seguridad de Windows incluye y presta soporte al módulo de protección antivirus y antimalware.
  • Configure el módulo deprotección antivirus y antimalware

    Active Protection: la tecnología Active Protection monitoriza en tiempo real los procesos que se ejecutan en el equipo o la máquina virtual protegidos en busca de programas y criptominería malignos.  Si un proceso maligno intenta cifrar archivos en el equipo o minar criptomonedas, Active Protection genera una alerta y, de ser necesario, lleva a cabo otras acciones especificadas previamente.  En la configuración por defecto, la opción de revertir usando la caché está activada. Con esta configuración, el software crea una alerta, detiene el proceso y deshace los cambios realizados en el archivo.

    Protección de carpetas de red: con esta opción se determina si las carpetas de red también deben incluirse en la protección de antivirus y antimalware.

    Protección del servidor: esta opción protege sus carpetas de red compartidas contra posibles amenazas causadas por conexiones externas.

    Autoprotección: la autoprotección impide que se modifiquen los procesos, las entradas del registro, los archivos ejecutables y los archivos de configuración del propio software de backup, así como las copias de seguridad almacenadas en carpetas locales.

    Detección del proceso de criptominería: esta opción protege los ordenadores y las máquinas virtuales contra procesos de criptominería malignos para evitar el uso no autorizado de los recursos del ordenador.

    Cuarentena: en esta sección se define el periodo de cuarentena aplicable a los archivos sospechosos o potencialmente peligrosos.

    Motor de comportamiento: el motor de comportamiento protege un sistema contra programas malignos al identificarlos mediante una heurística basada en su patrón de comportamiento.

    Planificar análisis: en esta sección se define cuándo se debe realizar un análisis rápido de los ordenadores y máquinas virtuales protegidas y cuándo uno completo.  También se puede definir qué acción se debe tomar si se detecta un archivo sospechoso o potencialmente peligroso.

    Exclusiones: en esta sección puede especificar los procesos, archivos y carpetas que no se deben supervisar o comprobar.
  • Haga clic en Evaluación de las vulnerabilidades. Este módulo le permite comprobar las computadoras y las máquinas virtuales en busca de vulnerabilidades.  De este modo, podrá asegurarse de que todas las aplicaciones instaladas y los sistemas operativos utilizados están actualizados y funcionan correctamente.
  • Configure el módulo de evaluación de vulnerabilidades.

    Ámbito de evaluación de vulnerabilidades: en esta sección se definen los programas, paquetes y productos que se van a comprobar en busca de vulnerabilidades.  Actualmente, solo se pueden comprobar los sistemas Windows y equipos Linux (CentOS 7/Virtuozzo/Acronis Cyber Infrastucture) con el módulo de evaluación de vulnerabilidades. Puede encontrar una lista de los productos compatibles aquí: 

    Productos de Microsoft y de terceros compatibles

    Productos de Apple y de terceros compatibles

    Productos de Linux compatibles

    Planificación: en esta sección se establece la hora y frecuencia en la que se deben comprobar periódicamente los ordenadores y máquinas virtuales pertinentes en busca de vulnerabilidades.
  • Haga clic en Control de dispositivos.
  • Configure el módulo de control de dispositivos. Con el módulo de control de dispositivos, puede detectar e impedir el acceso no autorizado a los datos de sus ordenadores y su posterior transmisión a través de los canales de datos locales.  El módulo de control de dispositivos también puede controlar el acceso a los dispositivos periféricos que utilizan los ordenadores protegidos o que redirigen a entornos de virtualización que albergan ordenadores protegidos. Este módulo detecta los dispositivos que redirigen a Microsoft Remote Desktop Server, Citrix XenDesktop / XenApp / XenServer o VMware Horizon.  Además, el módulo de control de dispositivos puede controlar las acciones de copia de datos entre el portapapeles de Windows de un sistema operativo invitado (que se ejecuta en VMware Workstation, VMware Player, Oracle VM, VirtualBox o Windows Virtual PC) y el portapapeles del sistema operativo anfitrión correspondiente (que se ejecuta en un ordenador protegido).

    Configuración del acceso: en esta sección se definen los tipos de dispositivos e interfaces a los que pueden acceder los usuarios. Por ejemplo, los soportes de datos extraíbles o las unidades ópticas.  Además, puede establecer qué acciones desea permitir, como copiar y pegar o grabar capturas de pantalla.

    Lista blanca de tipos de dispositivo: en esta sección permite a los usuarios el acceso a determinados tipos de dispositivos independientemente de las autorizaciones de los dispositivos o de conexión configuradas. Ejemplos de estos dispositivos son: dispositivos de entrada, escáneres USB y cámaras USB.

    Lista blanca de dispositivos USB: en esta sección permite a los usuarios el acceso a determinados dispositivos USB. Para ello, puede introducir el fabricante, el ID del producto y el número de serie de la unidad deseada.

    Exclusiones: en esta sección puede definir los procesos y las órdenes de programa que deben excluirse del control de acceso.

Nota

Para utilizar el módulo de control de dispositivos, debe instalar el Agente de Backup en cada ordenador que vaya a protegerse con este módulo. El Agente de Backup puede permitir, restringir o impedir las acciones de los usuarios. Estos procesos se ejecutan en función de la configuración de control de dispositivos que haya establecido en su plan de protección.

  • Para completar la configuración y crear el plan de protección, haga clic en Crear.

Comprobar el servicio de copias de seguridad

Después de crear sus copias de seguridad, compruebe si se ha producido algún error y soluciónelo. Para ello, cree una copia de seguridad. Para comprobar si el servicio de copias de seguridad configurado funciona, siga los siguientes pasos:

  • Abra la Consola de Backup.

  • Haga clic en Dispositivos > Todos los dispositivos.

  • Seleccione el dispositivo deseado.

  • Haga clic en la rueda dentada en la parte derecha del recuadro.

  • Haga clic en Actividades.

Restaurar las copias de seguridad

En los siguientes artículos encontrará más información sobre cómo restaurar copias de seguridad de sus ordenadores con los sistemas operativos Microsoft Windows y macOS, y también de dispositivos móviles con Android o iOS:

Restaurar copias de seguridad (en inglés)

Restaurar copias de seguridad en un PC

Restaurar copias de seguridad en un Mac

Restaurar copias de seguridad en un iPhone o iPad

Restaurar copias de seguridad en un dispositivo móvil Android


¿Le ha sido de ayuda esta información?

Su opinión nos ayuda a seguir mejorando nuestro servicio. Para escribir una valoración sobre este artículo, acceda a su cuenta de IONOS al hacer clic en el botón correspondiente arriba a la derecha.