Veeam backup para Office 365   

Josep Guasch • 13 de octubre de 2018


Como una plataforma de Software como Servicio sólida y altamente capaz, Microsoft Office 365 adapta perfectamente a las necesidades de muchas organizaciones. Office 365 proporciona Disponibilidad de aplicaciones y tiempo de actividad para asegurar que sus usuarios nunca se vean afectados, pero un backup de Office 365 puede protegerlo contra muchas otras amenazas de seguridad.


Eliminación accidental


Si se elimina a un usuario, ya sea de forma intencional o no, esa eliminación se replica en la red junto con la eliminación de su sitio personal de SharePoint y sus datos de OneDrive.

La papelera de reciclaje nativa y las versiones de historiales incluidas en Office 365 solo pueden brindarle una protección contra la pérdida de datos de manera limitada, lo que puede convertir a una simple recuperación con un backup adecuado en un gran problema una vez que Office 365 haya eliminado los datos para siempre a través de redundancia geográfica o se agote el período de retención.

Existen dos tipos de eliminaciones en la plataforma de Office 365: la eliminación suave y la eliminación dura. Un ejemplo de eliminación suave es vaciar la carpeta de Elementos eliminados. Eso también es conocido como “Eliminado permanentemente”. En este caso, el término permanente no significa que lo sea por completo, ya que el elemento puede encontrarse en los Elementos recuperables del buzón. Una eliminación dura es cuando un elemento se etiqueta para ser borrado de la base de datos del buzón por completo. Una vez que esto ocurre, es irrecuperable, y punto.

Amenazas a la seguridad interna


La idea de una amenaza de seguridad lleva a pensar en hackers y virus. Sin embargo, las empresas experimentan amenazas desde su interior, y suelen ocurrir más veces de lo que usted cree. Las organizaciones han sido víctimas de amenazas provocadas por sus propios empleados, tanto intencional como accidentalmente.

El acceso a los archivos y contactos varía tan rápido, que resulta difícil vigilar aquellos en los que ha depositado su mayor confianza. Microsoft no tiene manera de saber la diferencia entre un usuario regular y un empleado despedido que intenta eliminar los datos críticos de la empresa antes de su partida. Además, algunos usuarios crean amenazas graves sin darse cuenta al descargar archivos infectados o filtrando accidentalmente nombres de usuarios y contraseñas a sitios que pensaban que eran confiables.

Otro ejemplo es la manipulación de la evidencia. Imaginemos a un empleado que elimina archivos o correos electrónicos incriminatorios estratégicamente, manteniéndolos fuera del alcance de los departamentos legal, de cumplimiento o de RR. HH

Amenazas a la seguridad externa


El malware y los virus, como el ransomware, han provocado daños graves a organizaciones a nivel mundial. No solo se pone en riesgo la reputación de la empresa, sino también la privacidad y seguridad de los datos internos y del cliente.

Las amenazas externas pueden introducirse sigilosamente a través de correos electrónicos o archivos adjuntos, y no siempre es suficiente con educar a los usuarios sobre el cuidado que se debe tener, especialmente cuando esos mensajes infectados parecen ser tan atractivos. Las funciones limitadas de backup/recuperación de Exchange Online no son adecuadas para manejar ataques graves. Los backups frecuentes ayudarán a asegurar que una copia por separado de sus datos no esté infectada y que pueda recuperarla rápidamente.

Requisitos legales y de cumplimiento


Algunas veces, tendremos la necesidad de recuperar correos electrónicos, archivos u otros tipos de datos en medio de una acción legal de forma inesperada. Algo que nunca pensamos que va a suceder, hasta que ocurre. Microsoft ha creado un par de redes de seguridad (Retención por juicio) pero, nuevamente, no son una solución de backup sólida capaz de mantener a su empresa libre de problemas legales. Por ejemplo, si usted elimina accidentalmente a un usuario, su buzón en retención, sitio personal en SharePoint y cuenta en OneDrive también se eliminarán.

Los requisitos legales y de cumplimiento, así como las regulaciones de acceso, varían en cada industria y país, pero las multas, penalidades y las disputas legales son tres cosas que no pueden estar en su lista de tareas pendientes.

Manejo de implementaciones de correo híbrido y migraciones a Office 365


Las organizaciones que adoptan Office 365 generalmente necesitan una ventana de tiempo para que sirva como una ventana de transición entre Exchange en las instalaciones y Office 365 Exchange Online. Algunos incluso dejan una pequeña porción de su sistema tradicional en funcionamiento para tener una mayor flexibilidad y control adicional. La implementación de estos correos híbridos es común, pero plantea desafíos adicionales de administración.

La solución adecuada de backup para Office 365 debería ser capaz de manejar las implementaciones de correo híbrido y también tratar los datos de intercambio, de forma que la ubicación original se vuelva irrele

Confusión y brechas en la política de retención


El ritmo acelerado de los negocios en la era digital lleva a una continua evolución de las políticas, incluidas las de retención, que son difíciles de seguir y mucho más de gestionar. Al igual que la eliminación suave y dura, Office 365 tiene políticas limitadas de backup y retención que solo pueden repeler ciertas situaciones de pérdida de datos, y no pretenden ser una solución de backup integral.

Otro tipo de recuperación, una restauración en un punto en el tiempo de los elementos del buzón, no está dentro del alcance de Microsoft. En caso de un problema catastrófico, una solución de backup puede proporcionar la capacidad de retroceder a un punto en el tiempo anterior a ese problema y solucionar todo.

Con una solución de backup de Office 365, no existen brechas en la política de retención o inflexibilidad en la restauración. Backups a corto plazo o archivos a largo plazo, restauraciones granulares o en un punto en el tiempo: todo está al alcance de su mano, lo que permite una recuperación de datos rápida, fácil y confiable.

Conclusión


Existen brechas de seguridad que quizá no haya podido ver antes.

Si ha tomado una decisión empresarial inteligente al implementar Microsoft Office 365, ahora deje que la solución de Veeam Office Backup junto a nuestro espacio cloud, le ofrezca acceso completo a sus datos de Office 365 y control total de los mismos para evitar riegos innecesarios de pérdida de datos.


16 de septiembre de 2025
La estrategia esencial para proteger los datos críticos de tu empresa
Protección empresarial contra phishing con formación y herramientas avanzadas de ciberseguridad.
19 de agosto de 2025
Descubre qué es el phishing, cómo detectarlo y cómo proteger tu empresa con formación, simulacros y soluciones de ciberseguridad avanzadas.
Ciberresiliencia para empresas IT: protege datos, reduce downtime y garantiza continuidad operativa.
14 de agosto de 2025
Descubre cómo la ciberresiliencia y el DRaaS de Brontobyte Cloud protegen tu empresa IT frente a ataques, garantizando continuidad y recuperación rápida.
¿Tus copias de seguridad están listas para pasar una auditoría? Descubre cómo cumplir con normativas
5 de agosto de 2025
Centro de datos moderno y seguro para copias de seguridad empresariales cumpliendo con normativas como ENS, NIS2, GDPR, HIPAA e ISO 27001.
Infografía sobre iriesgos empresariales de no contar con una solución de backup externo y seguro en
31 de julio de 2025
Descubre las 5 consecuencias críticas de no tener una estrategia de backup externa y segura. Protege tu empresa con Brontobyte Cloud.
23 de julio de 2025
Plantear esta pregunta puede parecer atrevido. Y lo es. Porque sugiere que alguien —una persona, un equipo, una decisión— podría ser determinante para evitar algo tan complejo como un ciberataque. Sin embargo, detrás de esta incómoda cuestión hay una verdad incuestionable: la ciberseguridad no depende solo de las máquinas, sino, sobre todo, de las personas. La tecnología no es suficiente Por más avanzada que sea la infraestructura IT de una empresa, por más firewalls, sistemas antivirus o soluciones de backup que se implementen, todo puede venirse abajo por una sola acción humana : un clic en un enlace malicioso, una contraseña compartida, una red WiFi insegura, o incluso un simple descuido. La primera línea de defensa no es el firewall. Son tus empleados. Sí, la misma persona que gestiona las redes sociales, que atiende a proveedores, que revisa correos en su break, o que accede remotamente a los sistemas desde casa. Todos pueden ser una puerta de entrada… o un muro de contención. El eslabón más débil (o más fuerte): las personas la seguridad de tu empresa como un castillo. Puedes construir murallas impenetrables, instalar vigilancia 24/7, y blindar cada puerta. Pero si alguien abre una ventana por descuido… toda la protección se vuelve inútil. Eso mismo ocurre en el entorno digital. El factor humano es, y seguirá siendo, el punto más vulnerable. Pero también puede convertirse en el más sólido, si se le entrena adecuadamente. Tipos de ciberataques más comunes Los ataques informáticos han evolucionado hasta parecer auténticas campañas de marketing: diseñadas para inspirar confianza, obtener resultados y dejar el menor rastro posible. Estos son algunos de los más frecuentes: Malware : Software malicioso diseñado para espiar, dañar o secuestrar información. Phishing : Suplantación de identidad para engañar y obtener acceso a datos confidenciales. Ataques DoS/DDoS : Saturan servicios hasta colapsarlos, dejándolos fuera de línea. Ataques de día cero : Aprovechan vulnerabilidades que aún no han sido parcheadas. Spoofing : Suplantan direcciones IP o remitentes de correos electrónicos. Inyecciones SQL : Manipulan bases de datos mediante formularios vulnerables. Man-in-the-Middle : Interceptan comunicaciones sin que el usuario lo note. Y esta lista sigue creciendo. La creatividad de los ciberdelincuentes no tiene pausa. ¿Quién está detrás de estos ataques? La imagen del hacker solitario con capucha en un sótano oscuro está desactualizada. Hoy, muchos ataques vienen de organizaciones criminales estructuradas como empresas : con departamentos técnicos, comerciales, soporte al cliente e incluso garantías de éxito. Algunas ofrecen ataques “a la carta” (como el Ransomware-as-a-Service), mientras otras simplemente prueban sus herramientas al azar, buscando sistemas mal protegidos. Estamos ante una industria millonaria en expansión… y muchas empresas siguen actuando como si fuera ciencia ficción. Caso real: Un clic que costó millones Hace poco, una multinacional tecnológica fue noticia por sufrir un ciberataque devastador. El punto de entrada fue algo tan simple como un correo abierto por un empleado . Aparentemente legítimo, pero con un enlace malicioso. Todo indica que fue un caso de phishing dirigido , una de las técnicas más usadas hoy en día por su eficacia. Tres preguntas que surgen de este caso: ¿Qué error cometió el empleado? Posiblemente ninguno consciente. Abrió un correo como lo hacía todos los días. ¿Qué tipo de ataque fue? Phishing, ejecutado con ingeniería social avanzada y un mensaje creíble. ¿Tenía formación en ciberseguridad? Probablemente no. Y ahí radica el problema. Si hubiera sabido identificar señales de alerta, tal vez el clic no habría ocurrido. La hiperconectividad: una espada de doble filo Hoy en día, todos los roles dentro de una organización están conectados de una forma u otra: desde un becario en prácticas, hasta el responsable de sistemas. Un móvil personal conectado a la red corporativa, una contraseña débil compartida, o el uso de herramientas no autorizadas (shadow IT) pueden abrir grietas peligrosas. Por eso, la seguridad ya no es solo una cuestión del departamento de IT . Es una responsabilidad compartida , que debe formar parte de la cultura empresarial. ¿Qué puede hacer tu empresa para protegerse? La buena noticia: hay mucho que puedes hacer. Aunque no existe la ciberseguridad absoluta, sí puedes reducir el riesgo de forma drástica combinando personas, procesos y tecnología. Aquí tienes una hoja de ruta efectiva: ✅ Segmenta el acceso a la información sensible No todos los empleados necesitan acceder a todos los datos. ✅ Contraseñas robustas y doble autenticación Y, sobre todo, cámbialas regularmente y evita que se compartan. ✅ Actualizaciones regulares Tanto de software como de firmware. Cada parche evita una posible brecha. ✅ Backups periódicos y protegidos Asegúrate de que tus copias de seguridad se ejecutan correctamente, están cifradas y almacenadas en repositorios inmutables o con protección antimalware. ✅ Firewalls, antivirus y soluciones antiphishing activas En todos los equipos y en la red. No solo en los servidores. ✅ Formación continua en ciberseguridad No basta una charla anual. Hay que entrenar y concienciar con frecuencia y casos reales. ✅ Simulacros y protocolos claros de respuesta ante incidentes Cuando ocurre un ataque, cada segunda cuenta. Todos deben saber qué hacer. Entonces, ¿quién puede impedir un ciberataque?  Volvamos a la pregunta inicial. Y ahora la respuesta parece más clara: Cualquiera que forme parte de la empresa. Sí, cualquiera. Desde el CEO hasta el personal de limpieza. Todos tienen en sus manos la posibilidad de detener un ataque… o de abrirle la puerta sin querer. Por eso, la ciberseguridad no debe verse como un gasto, sino como una inversión crítica y transversal . En Brontobyte Cloud trabajamos con empresas como la tuya para que estén mejor preparadas frente a cualquier amenaza. 📌 Desde soluciones de backup con repositorios inmutables , hasta planes de contingencia personalizados o formaciones adaptadas a tus equipos . Pero hay algo que siempre decimos claro: “La ciberseguridad no se delega. Se comparte.” Porque la diferencia entre ser víctima o estar preparado puede estar en un solo clic . Y ese clic, depende de todos.
16 de julio de 2025
6 claves para mejorar la ciberseguridad
8 de julio de 2025
 Spoiler: sí, y te explicamos por qué
Por Josep Guasch 1 de julio de 2025
¿Qué pasa con la ciberseguridad cuando tu equipo técnico está desconectado? Spoiler: los ciberdelincuentes no descansan.
21 de enero de 2025
The body content of your post goes here. To edit this text, click on it and delete this default text and start typing your own or paste your own from a different source.