Bienvenido 192TB a la familia Ootbi | Más información aquí >>

Posts by Hubert Brychczynski

Hubert BrychczynskiHubert Brychczynski
Hubert Brychczynski
La mente de Hubert es tan desestructurada como los datos en almacenamiento de objetos. Tiene debilidad por la aliteración, pero suficiente discernimiento al usar las palabras a su disposición para mantenerlo bajo control, al menos la mayoría del tiempo. Object First inspiró a Hubert con su misión de acabar con el ransomware, por lo que se unió para difundir el mensaje. En palabras de Roy Peter Clark, aspira a "contar historias de interés público" y "hacer que las cosas complicadas sean lo suficientemente interesantes para que los lectores presten atención". Hubert pasa tiempo / investigando sobre ciberdelincuencia / pero tiene predilección por la rima. Su poeta favorito es Ogden Nash, quien dijo: "En el caos sublunar, ¿qué queda sino constante bufonada?". Le encantan los cómics, y "Calvin y Hobbes" tiene un lugar especial en su corazón. PD. Puedes pronunciar su apellido así: “brick-chin-ski”.

RTO and RPO: What’s the Difference?

Recovery Time Objective (RTO) and Recovery Point Objective (RPO) are two key parameters in disaster recovery and data protection plans. They help determine the right strategy for protecting business continuity (RTO) and maintaining data integrity (RPO). Continue reading this guide to learn more about RTO, RPO, and how to use them to boost your organization’s data resilience. 

| 10 min to read

El Repositorio Seguro de Object First para Veeam: Ootbi y Seguridad Inform

En este artículo, analizaremos la seguridad de TI en la arquitectura de respaldo como un proceso continuo que necesita ser revisitado constantemente. 

Soluciones de Copia de Seguridad Empresarial: La

Una solución de respaldo empresarial funciona como un antídoto contra la pérdida de datos, pero solo mientras se ajuste a un caso de negocio determinado. En este artículo, aprenderás qué son las soluciones de respaldo empresarial y por qué son importantes. También encontrarás una lista de verificación de características esenciales a buscar al investigar estas soluciones por tu cuenta. 

¿Qué es la recuperación ante desastres (DR)?

La recuperación ante desastres permite a las organizaciones restaurar las operaciones después de un incidente paralizante. Consiste en protocolos y políticas que previenen la ocurrencia de incidentes o facilitan el proceso de recuperación en las secuelas. El Objetivo de Tiempo de Recuperación (RTO) y el Objetivo de Punto de Recuperación (RPO) determinan la efectividad del proceso. Se refieren, respectivamente, a la pérdida de datos máxima tolerable (RTO) y a la velocidad mínima de recuperación (RPO).

¿Qué es la Protección de Datos? Principios y Tendencias para 2024

La protección de datos se está volviendo más crítica que nunca a medida que los hackers continúan descubriendo nuevos y sorprendentes vectores de ataque. Por ejemplo, ahora pueden adivinar con un 95% de precisión lo que se está escribiendo en un smartphone al analizar las vibraciones en la pantalla.

Una vez que los criminales obtienen datos sensibles, los cifran para pedir un rescate, los filtran, los venden en el mercado negro o todo lo anterior. La protección de datos sigue siendo la única y más importante barrera contra incidentes relacionados con datos. Este artículo lo discute en profundidad.

Protección continua de datos: La máquina del tiempo para tus datos

Diga que perdió algo. Ahora, imagine una máquina del tiempo que le permite regresar y recuperar ese objeto del último lugar donde lo tuvo. La protección continua de datos (CDP) es un proceso que permite a las empresas hacer lo mismo con los datos.

Las organizaciones pueden beneficiarse inmensamente de la protección continua de datos porque permite la recuperación instantánea de cualquier dato desde cualquier punto en el tiempo sin las limitaciones de las ventanas de respaldo o los objetivos de punto de recuperación. Este artículo explica la protección continua de datos, cómo funciona, sus pros y contras, y cómo se compara con los respaldos tradicionales.

Estrategia de Copia de Seguridad de Datos: Un camino de 9

Las cosas inevitablemente se rompen. Esto es cierto para cada sistema, pero especialmente para los complejos. Las infraestructuras de datos de hoy en día son notoriamente complejas en sí mismas y a menudo están conectadas a la World Wide Web. Como tal, son increíblemente vulnerables a compromisos. Aunque la vulnerabilidad es inherente a su diseño, una estrategia robusta de respaldo de datos la mitiga con éxito.

Copias de seguridad con espacio de aire: ¿Qué son y cómo funcionan?

El aislamiento por aire hace por el software lo que el distanciamiento social hace por las personas: previene infecciones. Es una estrategia de respaldo y recuperación que detiene a los agentes maliciosos de infiltrarse, refuerza la postura de seguridad en la infraestructura hiperconvergente (HCI) y juega un papel crucial en los procedimientos de recuperación, como los planes de recuperación ante desastres (DR). ¿Qué es el aislamiento por aire? El aislamiento por aire es un…

Almacenamiento Write-Once-Read-Many (WORM): Su Conjunto de Datos en Piedra

Para ver la escritura-una-vez-leer-muchas en acción, visita el Museo de Palermo. Alberga la Piedra de Palermo–una robusta pieza de roca basáltica negra con grabados sobre los eventos de su tiempo. Con cuatro mil cuatrocientos cuarenta años de antigüedad, ha sobrevivido ilesa hasta nuestros días. Las empresas contemporáneas buscan una seguridad de la información similar, pero enfrentan amenazas más significativas que solo…

Dispositivos de Respaldo Construidos para un Propósito (PBBA) — Caracter

Imagina una caja aproximadamente del tamaño de una maleta de mano. Almacena terabytes de datos, cuenta con un ancho de banda de gigabytes por segundo, viene con un sistema operativo integrado y preconfigurado, y está lista para trabajar en menos de quince minutos. Lo que acabas de imaginar es un PBBA, o dispositivo de respaldo diseñado para un propósito específico. Toma nota, porque estos dispositivos…