Backup Cloud: Primeros pasos

Este artículo explica los primeros pasos necesarios al utilizar Backup Cloud. Además, le explicamos qué copias de seguridad puede crear con Backup Cloud.

¿Utiliza también MyDefender? En ese caso, consulte este otro artículo con la información más importante sobre los primeros pasos con este producto: MyDefender: Primeros pasos.

Información general sobre Cloud Backup

Con Backup Cloud puede realizar copias de seguridad y restaurar su vServer (VPS), Servidor Cloud, Servidor Dedicado y dispositivos móviles. Puede crear las siguientes copias de seguridad:

vServer (VPS), Servidor Cloud, Servidor Dedicado:

  • Copias de seguridad completas

  • Discos duros

  • Volúmenes

  • Carpetas

  • Archivos

  • Bases de datos

Dispositivos móviles:

  • Contactos

  • Fotos

  • Vídeos

  • Calendarios

  • Mensajes de texto (solo en dispositivos Android)

  • Recordatorios (solo en dispositivos iOS)

Dispositivos móviles compatibles:

  • iOS 11.1 en adelante (iPhone, iPod y iPads)

  • Android 6.0 en adelante

Nota

Solo puede almacenar sus datos en el Almacenamiento Cloud de IONOS.

Backup Cloud ofrece además otras funciones de protección que pueden aumentar significativamente el nivel de seguridad de sus dispositivos y servidores protegidos. Por ejemplo:

Protección antivirus y antimalware: este módulo le permite proteger ordenadores con Microsoft Windows o macOS contra programas y criptominería malignos.

La protección antivirus y antimalware funciona de la siguiente forma:

  • Detecta programas malignos en archivos. El análisis antimalware se puede ejecutar manualmente si así lo requiere.  Si el módulo detecta uno o más archivos peligrosos en ordenadores y máquinas virtuales con el sistema operativo Microsoft Windows o macOS, los puede poner en cuarentena.
  • Protege ordenadores y máquinas virtuales contra programas y criptominería malignos.  La tecnología Active Protection monitoriza los procesos que se ejecutan en el equipo o máquina virtual protegidos en tiempo real en busca de patrones de comportamiento malignos. Si un proceso maligno ajeno al sistema intenta cifrar archivos en el equipo o máquina virtual protegidos, o minar una criptomoneda, Active Protection genera una alerta y realiza las acciones que se hayan especificado previamente en el plan de protección asignado.

    Además, la función de autoprotección impide que se modifiquen los procesos, las entradas del registro, los archivos ejecutables y los archivos de configuración del software de copia de seguridad, así como las copias de seguridad existentes almacenadas en carpetas locales.
  • Detecta e impide el acceso y la transmisión de datos a través de los canales de datos del ordenador local con el módulo de control de dispositivos. De este modo, el módulo de protección antimalware y antivirus le permite un control diferenciado de los diferentes tipos de dispositivos y puertos a los que tienen acceso los usuarios. Mediante el control de dispositivos puede determinar qué acciones pueden llevar a cabo los usuarios en dichos dispositivos. Este módulo no se puede utilizar para servidores virtuales, servidores cloud o servidores dedicados.
  • Comprueba las vulnerabilidades de ordenadores o máquinas virtuales con el módulo de evaluación de vulnerabilidades. De este modo, podrá asegurarse de que todas las aplicaciones instaladas y los sistemas operativos utilizados están actualizados y funcionan correctamente.

Gestionar Backup Cloud

Puede administrar Backup Cloud desde el Cloud Panel en la sección Backup > Paquete de backup.

Para acceder a esta interfaz, siga los siguientes pasos:

  • Acceda a su cuenta IONOS.
  • En la barra de título haga clic en MenúServidores & Cloud.
    Ahora será redirigido al Cloud Panel. Si dispone de más de un contrato de Backup Cloud, seleccione el que desee gestionar.

En esta área, puede realizar las siguientes acciones:

  • Ajustar el espacio de almacenamiento de su paquete de backup: si necesita más espacio en disco, puede seleccionar un paquete más grande.

  • Configuración de notificaciones: en este apartado puede configurar las notificaciones que desea recibir por correo acerca del estado de su copia de seguridad. Puede elegir entre distintas situaciones para recibir notificaciones (errores, complicaciones, etc.). También puede configurar un resumen diario de los avisos de alarma y establecer la dirección de correo a la que se enviarán los informes sobre la copia de seguridad.
  • Abrir la Consola de Backup: en la Consola de Backup puede añadir servidores virtuales (VPS), servidores cloud, servidores dedicados, dispositivos móviles, hosts de virtualización y aplicaciones que desee proteger. Además, en esta área puede crear planes de protección, gestionar sus copias de seguridad y restaurarlas.

    Backup Cloud le ofrece la opción de almacenar las copias de seguridad de sus dispositivos en centros de datos de Europa o Estados Unidos. Para cada destino del backup hay una Consola de Backup independiente desde la que puede gestionar los dispositivos que quiere respaldar, sus planes de protección y las copias de seguridad ya creadas. Las Consolas de Backup se pueden abrir desde la interfaz del Cloud Panel.
  • Descargar el Agente de Backup: El Agente de Backup es el software que se necesita para crear copias de seguridad de sus servidores. Este software debe estar instalado en los servidores que se van a salvaguardar. El Agente de Backup se puede descargar desde la Consola de Backup.

Ajustar el paquete de backup

Si lo desea, puede ajustar el paquete de backup en cualquier momento. Puede elegir entre los siguientes paquetes:

  • Paquetes de backup a precios reducidos: estos paquetes tienen una cuota de almacenamiento que se ofrece a un precio fijo descontado. Cuando se agota el espacio en disco y su plan de protección está configurado correspondientemente, se crearán y guardarán automáticamente copias de seguridad adicionales. En este caso, el coste por cada GB adicional es de 0,12 euros al mes.
  • Pago por uso: si selecciona este paquete de backup, solo pagará por el espacio de almacenamiento utilizado.

Usar la Consola de Backup

La Consola de Backup le permite administrar sus copias de seguridad. Puede realizar las siguientes acciones:

  • Añadir o eliminar estaciones de trabajo (workstations), servidores, dispositivos móviles, hosts de virtualización o aplicaciones

  • Crear, editar o eliminar planes de protección. Al configurar un plan de protección, puede definir, por ejemplo, si se deben crear copias de seguridad completas o de determinadas unidades de disco individuales o archivos concretos. Así como cuándo y con qué frecuencia se debe crear una copia de seguridad.  Además, puede definir otros ajustes en los planes de protección, como el periodo de almacenamiento y el nivel de compresión deseados, y asegurar los ordenadores que se van a proteger contra los programas y la criptominería malignos, así como el acceso y la transferencia de datos no autorizados.

  • Gestionar copias de seguridad

  • Restaurar copias de seguridad

Para acceder a la Consola de Backup, todavía en el Cloud Panel, vaya a la sección Administración de Backup y haga clic en la ubicación en la que se encuentra su centro de datos (p. ej. Europa) para acceder a la consola correspondiente.

En estas páginas encontrará más información sobre la Consola de Backup.

Instalar el Cyber Protection Agent y la aplicación Acronis Cyber Protect App

Si desea realizar copias de seguridad de servidores existentes, debe instalar primero el agente de instalación de Acronis (Cyber Protection Agent). Puede descargar el mismo desde la Consola de Backup. Si ha comprado el producto Backup Cloud en combinación con un servidor IONOS, el agente suele estar preinstalado en la mayoría de los sistemas operativos de los servidores.

A continuación, puede encontrar una guía para instalar el Cyber Protection Agent: Instalar el Agente de Backup.
 

Si quiere realizar copias de seguridad de tablets y smartphones con Android o de iPhones y iPads con iOS, deberá instalar la aplicación Acronis Cyber Protect en estos dispositivos.

A continuación, puede encontrar una guía para instalar la aplicación Acronis Cyber Protect para cada uno de los casos:

Instalar y configurar la aplicación Acronis Cyber Protect (Acronis)

Instalar y configurar la aplicación Acronis Cyber Protect (iOS)

Nota

En algunos casos, el nombre de usuario y la contraseña de la Consola de Backup deben introducirse durante el registro. El siguiente artículo describe cómo obtener las credenciales necesarias:

Obtener los datos de acceso para la Consola de Backup

Estrategia de copias de seguridad

Para restaurar sus datos de forma rápida, eficaz y completa, debe elaborar una estrategia de seguridad. Para ello, es importante tener en cuenta varios factores cuya influencia depende de la situación de uso. En el caso de los servidores, por ejemplo, es fundamental que se comprueben los requisitos legales.

En este artículo encontrará una serie de consejos e informaciones para elaborar una estrategia de copias de seguridad adecuada: Proteger datos y dispositivos con una estrategia de copias de seguridad.

Seleccionar o configurar un plan de protección

Para crear copias de seguridad en equipos con sistemas operativos Microsoft Windows, Linux y macOS, debe configurar un plan de protección en la Consola de Backup después de instalar el Cyber Protection Agent. El plan de protección es necesario para crear copias de seguridad periódicas.

Nota

Para asignar rutinas de copia de seguridad complejas, también puede configurar varios planes de protección para un dispositivo.

Para crear un plan de copias de seguridad, siga los siguientes pasos:

  • Haga clic en el menú de la izquierda en Dispositivos > Todos los dispositivos y seleccione el equipo que desea proteger con una copia de seguridad.
    Haga clic en el símbolo de la rueda dentada a la derecha del recuadro.

  • Haga clic en Proteger.

  • Haga clic en Crear o Agregar plan, según si crea uno por primera vez o si dispone de un plan de protección existente.

    • Información de su copia de seguridad: aquí se incluyen las características de su copia de seguridad.
    • Todo el equipo: se realizará una copia de seguridad de todos los discos, incluyendo las particiones. Esta copia de seguridad puede servir para restaurar un sistema entero.
    • Discos/Volúmenes: se realizará una copia de seguridad de uno o varios discos/volúmenes que especifique.
    • Archivos/Carpetas: se realizará una copia de seguridad de los archivos/carpetas que especifique.
    • Estado del sistema: se realizará una copia de seguridad completa de la configuración de su sistema operativo. El estado del sistema se corresponde con el estado de su ordenador en el momento concreto en el que se realiza la copia de seguridad. Dicha copia de seguridad incluye un respaldo de los datos de su sistema operativo, la configuración del sistema, los datos de uso y las bases de datos, entre otros datos.
    • Dónde guardar las copias de seguridad: información sobre el lugar de almacenamiento de sus copias de seguridad. El destino de la copia de seguridad no se puede modificar.
    • Planificación: aquí puede establecer la frecuencia con la que se realizarán sus copias de seguridad. Para editar dicha frecuencia, haga clic en el intervalo de copias de seguridad. A continuación, podrá modificar la frecuencia o el esquema de copias de seguridad, así como el resto de detalles del nuevo plan.
    • Cuánto tiempo se conservarán: defina el periodo de retención de sus copias de seguridad. Para cambiar el periodo predeterminado, haga clic en el intervalo establecido. Ahora, seleccione el intervalo deseado y defina cuándo debe ejecutarse la copia de seguridad. Si selecciona el intervalo horario, también puede especificar intervalos de minutos
    • En intervalos de tiempo muy cortos, puede ocurrir que la ejecución de la copia de seguridad tarde más tiempo que el establecido en el intervalo. Si no se puede iniciar una copia de seguridad porque un proceso de copia de seguridad todavía está en proceso, la nueva copia de seguridad se pone en la cola hasta que termine o se interrumpa el proceso en curso. En estos casos, el plan de copia de seguridad no se puede ejecutar como planeado y, por eso, recibirá una advertencia al respecto.
    • Si se selecciona el intervalo mensual, puede especificar los meses deseados, así como los días del mes y los días de la semana deseados.
    • Cifrado: esta opción se recomienda para una seguridad adicional. Sin embargo, esta opción no se puede modificar en un plan de protección existente. Es decir, si quiere dejar de proteger sus copias de seguridad con un cifrado, deberá establecer otro plan de protección. Si olvida o pierde la contraseña que ha definido para el cifrado, no podrá acceder a sus copias de seguridad.
    • Copia de seguridad de aplicación: se trata de una copia de seguridad a nivel de disco que también recopila los metadatos de las aplicaciones. Estos metadatos permiten la exploración y la recuperación de los datos de las aplicaciones sin que sea necesario restablecer todo el disco o volumen.
    • Opciones de copia de seguridad: aquí puede modificar otras opciones de sus copias de seguridad.  
  • Haga clic en Protección antivirus y antimalware. Con este módulo, puede proteger ordenadores con sistemas operativos Microsoft Windows y macOS contra programas y criptominería malignos. El Centro de seguridad de Windows incluye y presta soporte al módulo de protección antivirus y antimalware.
  • Configure el módulo de protección antivirus y antimalware.

    Active Protection: la tecnología Active Protection monitoriza en tiempo real los procesos que se ejecutan en el equipo o la máquina virtual protegidos en busca de programas y criptominería malignos. Si un proceso maligno intenta cifrar archivos en el equipo o minar criptomonedas, Active Protection genera un mensaje de alarma y, de ser necesario, lleva a cabo otras acciones especificadas previamente. En la configuración por defecto, la opción de revertir usando la caché está activada.  Con esta configuración, el software crea un mensaje de alarma, detiene el proceso y deshace los cambios realizados en el archivo.

    Protección de carpetas de red: con esta opción se determina si las carpetas de red también deben incluirse en la protección de antivirus y antimalware.

    Protección del servidor: esta opción protege sus carpetas de red compartidas contra posibles amenazas causadas por conexiones externas.

    Autoprotección: la autoprotección impide que se modifiquen los procesos, las entradas del registro, los archivos ejecutables y los archivos de configuración del propio software de backup, así como las copias de seguridad almacenadas en carpetas locales.

    Detección del proceso de criptominería: esta opción protege ordenadores y máquinas virtuales contra procesos de criptominería malignos para evitar el uso no autorizado de los recursos del ordenador.

    Cuarentena: en esta sección se define el periodo de cuarentena aplicable a los archivos sospechosos o potencialmente peligrosos.

    Motor de comportamiento: el motor de comportamiento protege un sistema contra programas malignos al identificarlos mediante una heurística basada en su patrón de comportamiento.

    Planificar análisis: en esta sección se define cuándo se debe realizar un análisis rápido de los ordenadores y máquinas virtuales protegidos. También se puede definir qué acción se debe tomar si se detecta un archivo sospechoso o potencialmente peligroso.

    Exclusiones: en esta sección puede especificar los procesos, archivos y carpetas que no se deben supervisar o comprobar.
  • Haga clic en Evaluación de vulnerabilidades. Este módulo le permite comprobar ordenadores y máquinas virtuales en busca de vulnerabilidades. De este modo, podrá asegurarse de que todas las aplicaciones instaladas y los sistemas operativos utilizados están actualizados y funcionan correctamente.
  • Configure el módulo de evaluación de vulnerabilidades.

    Ámbito de evaluación de vulnerabilidades: en esta sección se definen los programas, paquetes y productos que se van a comprobar en busca de vulnerabilidades.  Actualmente, el módulo de evaluación de vulnerabilidades solo puede comprobar ordenadores y máquinas virtuales con los sistemas operativos Microsoft Windows o Linux (CentOS 7/Virtuozzo/Acronis Cyber Infrastucture). Puede encontrar una lista de los productos compatibles aquí:
     

    Productos de Microsoft y de terceros compatibles

    Productos de Apple y de terceros compatibles

    Productos de Linux compatibles

    Planificación: en esta sección se establece la hora y frecuencia en la que se deben comprobar periódicamente los ordenadores y máquinas virtuales pertinentes en busca de vulnerabilidades.

  • Haga clic en Control de dispositivos.
  • Configure el módulo de control de dispositivos. Con este módulo, puede detectar e impedir el acceso no autorizado a los datos de ordenadores y su posterior transmisión a través de los canales de datos locales. El módulo de control de dispositivos también puede controlar el acceso a los dispositivos periféricos que utilizan los ordenadores protegidos o que redirigen a entornos de virtualización que albergan ordenadores protegidos.  Este módulo detecta los dispositivos que redirigen a Microsoft Remote Desktop Server, Citrix XenDesktop / XenApp / XenServer o VMware Horizon.  Además, el módulo de control de dispositivos puede controlar las acciones de copia de datos entre el portapapeles de Windows de un sistema operativo invitado (que se ejecuta en VMware Workstation, VMware Player, Oracle VM, VirtualBox o Windows Virtual PC) y el portapapeles del sistema operativo anfitrión correspondiente (que se ejecuta en un ordenador protegido). Este módulo no se puede utilizar para servidores virtuales, servidores cloud o servidores dedicados.

    Configuración del acceso: en esta sección se definen los tipos de dispositivos e interfaces a los que pueden acceder los usuarios.  Por ejemplo, los soportes de datos extraíbles o las unidades ópticas.  Además, puede establecer qué acciones quiere permitir, como copiar y pegar o grabar capturas de pantalla.

    Lista blanca de tipos de dispositivo: en esta sección permite a los usuarios el acceso a determinados tipos de dispositivos independientemente de las autorizaciones de los dispositivos o de conexión configuradas. Ejemplos de estos dispositivos son: dispositivos de entrada, escáneres USB y cámaras USB.

    Lista blanca de dispositivos USB: en esta sección permite a los usuarios el acceso a determinados dispositivos USB. Para ello, puede introducir el fabricante, el ID del producto y el número de serie de la unidad deseada.

    Exclusiones: en esta sección puede definir los procesos y las órdenes de programa que deben excluirse del control de acceso.
Nota

Para utilizar el módulo de control de dispositivos, debe instalar el Agente de Backup en cada ordenador que vaya a protegerse con este módulo.  El Cyber Protection Agent puede permitir, restringir o impedir las acciones del usuario. Estos procesos se ejecutan en función de la configuración de control de dispositivos que haya establecido en su plan de protección.

  • Para completar la configuración y crear el plan de protección, haga clic en Crear

Comprobar el servicio de copias de seguridad

Después de crear sus copias de seguridad, compruebe si se ha producido algún error y soluciónelo.  Para ello, cree una copia de seguridad. Para comprobar si el servicio de copias de seguridad configurado funciona, siga los siguientes pasos:

  • Abra la Consola de Backup.

  • Haga clic en Dispositivos > Todos los dispositivos.

  • Seleccione el dispositivo deseado.

  • Haga clic en la rueda dentada en la parte derecha del recuadro.

  • Haga clic en Actividades.

Restaurar las copias de seguridad

En los siguientes artículos encontrará más información sobre cómo restaurar copias de seguridad de sus ordenadores con los sistemas operativos Microsoft Windows y macOS, y también de dispositivos móviles con Android o iOS:

Restaurar copias de seguridad (en inglés)

Restaurar copias de seguridad en un PC

Restaurar copias de seguridad en un Mac

Restaurar copias de seguridad en un iPhone o iPad

Restaurar copias de seguridad en un dispositivo móvil Android