Glosario de términos de backup y ciberseguridad empresarial - ControlBackup

    Glosario de Backup y Ciberseguridad

    Diccionario técnico con todos los términos clave sobre copias de seguridad, protección de datos y ciberseguridad empresarial.

    Este glosario reúne las definiciones más importantes sobre backup, ciberseguridad y protección de datos para empresas. Cada término incluye enlaces a artículos del blog, documentación técnica y páginas de producto para profundizar en el tema. Ideal como referencia rápida para profesionales IT, responsables de seguridad y directivos.

    Todos (23)
    Amenazas (4)
    Fundamentos (5)
    Infraestructura (3)
    Normativa (4)
    Recuperación (4)
    Seguridad (3)

    B

    Backup

    Fundamentos

    Copia de seguridad de datos que permite restaurar información en caso de pérdida, corrupción o desastre. Es el pilar fundamental de cualquier estrategia de protección de datos empresariales.

    Un backup (o copia de seguridad) es una réplica de los datos originales almacenada en una ubicación secundaria, ya sea local, remota o en la nube. Su objetivo es garantizar la disponibilidad y recuperación de la información ante fallos de hardware, errores humanos, ciberataques o desastres naturales.

    También conocido como: Copia de seguridad, Respaldo, Backup copy

    Backup Diferencial

    Fundamentos

    Copia de seguridad que almacena todos los datos modificados desde la última copia completa. Ofrece un equilibrio entre el backup completo (más lento) y el incremental (restauración más compleja).

    También conocido como: Differential backup, Copia diferencial

    Backup Incremental

    Fundamentos

    Tipo de copia de seguridad que solo almacena los datos que han cambiado desde la última copia (completa o incremental), reduciendo significativamente el tiempo y espacio de almacenamiento necesarios.

    También conocido como: Incremental backup, Copia incremental

    Backup Inmutable

    Seguridad

    Copia de seguridad que no puede ser modificada, cifrada ni eliminada durante un periodo de retención definido, proporcionando protección absoluta contra ransomware y manipulación maliciosa.

    Los backups inmutables utilizan tecnologías como WORM (Write Once Read Many) para garantizar que los datos no puedan ser alterados tras su escritura. Son esenciales para cumplir normativas como NIS2, DORA y RGPD, y representan la última línea de defensa contra el ransomware moderno.

    También conocido como: Immutable backup, Copia inmutable, WORM backup

    C

    D

    Deduplicación

    Infraestructura

    Técnica que elimina bloques de datos duplicados durante el proceso de backup, reduciendo drásticamente el espacio de almacenamiento necesario y el ancho de banda para transferencias.

    También conocido como: Data deduplication, Dedup, Eliminación de duplicados

    Deepfake

    Amenazas

    Contenido multimedia (vídeo, audio, imagen) generado o manipulado mediante inteligencia artificial para suplantar la identidad de una persona. Representa una amenaza creciente para la ingeniería social y el fraude empresarial.

    También conocido como: Deep fake, Falsificación por IA, Suplantación por IA

    Disaster Recovery

    Recuperación

    Conjunto de políticas, herramientas y procedimientos para recuperar la infraestructura tecnológica y los datos críticos tras un desastre natural, ciberataque o fallo catastrófico.

    Un plan de Disaster Recovery (DR) define los pasos exactos para restaurar sistemas y datos. Incluye métricas como RPO y RTO, pruebas periódicas de recuperación, replicación geográfica y procedimientos de failover automatizados.

    También conocido como: DR, Recuperación ante desastres, Plan de contingencia IT

    DORA

    Normativa

    Digital Operational Resilience Act. Reglamento de la UE que establece requisitos de resiliencia digital para el sector financiero, incluyendo la obligación de mantener backups y planes de continuidad.

    También conocido como: Digital Operational Resilience Act, Reglamento DORA

    I

    ISO 27001

    Normativa

    Norma internacional que establece los requisitos para un Sistema de Gestión de Seguridad de la Información (SGSI). Certifica que una organización gestiona la seguridad de sus datos de forma sistemática.

    También conocido como: ISO/IEC 27001, SGSI, Certificación ISO 27001

    M

    Multicloud

    Infraestructura

    Estrategia que utiliza múltiples proveedores de nube para almacenar backups, distribuyendo el riesgo y evitando la dependencia de un único proveedor (vendor lock-in).

    También conocido como: Multi-cloud, Nube múltiple, Estrategia multicloud

    N

    NIS2

    Normativa

    Directiva europea de Seguridad de Redes y Sistemas de Información (versión 2). Amplía las obligaciones de ciberseguridad a más sectores y exige medidas de resiliencia que incluyen sistemas de backup robustos.

    También conocido como: Directiva NIS 2, Network and Information Security Directive

    P

    Phishing

    Amenazas

    Técnica de ingeniería social que utiliza comunicaciones fraudulentas (emails, SMS, llamadas) para engañar a las víctimas y obtener credenciales, datos financieros o instalar malware.

    También conocido como: Suplantación de identidad, Email fraudulento, Spear phishing

    R

    Ransomware

    Amenazas

    Malware que cifra los archivos de la víctima y exige un rescate económico para restaurar el acceso. Es una de las amenazas más graves para la continuidad de negocio.

    El ransomware se propaga típicamente a través de phishing, vulnerabilidades de software o acceso remoto comprometido. Las variantes modernas (double extortion) no solo cifran datos sino que también los exfiltran y amenazan con publicarlos. La mejor defensa combina prevención, detección temprana y un sistema de backup inmutable y desconectado.

    También conocido como: Secuestro de datos, Cryptolocker, Crypto-ransomware

    Restauración Granular

    Recuperación

    Capacidad de recuperar archivos, carpetas o elementos individuales de un backup sin necesidad de restaurar la copia completa, ahorrando tiempo y recursos.

    También conocido como: Granular restore, Restauración selectiva, Item-level recovery

    Retención de Datos

    Fundamentos

    Periodo durante el cual se conservan las copias de seguridad antes de ser eliminadas o sobreescritas. Las políticas de retención definen cuántas versiones históricas se mantienen disponibles.

    También conocido como: Data retention, Política de retención, Periodo de retención

    S

    SLA (Service Level Agreement)

    Infraestructura

    Acuerdo de nivel de servicio que define las garantías contractuales entre proveedor y cliente, incluyendo disponibilidad (por ejemplo, 99,9% uptime), tiempos de respuesta y penalizaciones por incumplimiento.

    También conocido como: Acuerdo de nivel de servicio, Service Level Agreement

    Supply Chain Attack

    Amenazas

    Ciberataque que compromete la cadena de suministro de software o servicios, inyectando código malicioso en actualizaciones legítimas para afectar a múltiples organizaciones simultáneamente.

    También conocido como: Ataque a la cadena de suministro, Ataque supply chain

    ¿Necesitas proteger los datos de tu empresa?

    Consulta nuestros planes de backup o solicita asesoramiento gratuito.

    🎁 Descarga GRATIS: "10 Errores Fatales en Copias de Seguridad"

    Recibe la guía exclusiva y consejos de protección de datos cada mes

    Contactar por WhatsApp

    Este sitio utiliza cookies

    Utilizamos cookies esenciales para el funcionamiento del sitio y cookies opcionales para análisis y marketing. Puedes aceptar todas, rechazar las no esenciales o personalizar tus preferencias. Más información