En este artículo te guiaremos durante los primeros pasos para usar MyDefender y te explicaremos qué tipo de copias de seguridad se pueden crear con este producto.

¿Utilizas también Backup Cloud? En ese caso, consulta este otro artículo con la información más importante sobre los primeros pasos con este producto: Cloud Backup: Primeros pasos

Información general sobre MyDefender

Con MyDefender puedes realizar y restaurar backups tanto de tus computadoras como de tus dispositivos móviles (smartphones o tablets). MyDefender es compatible con los sistemas operativos Microsoft Windows, macOS, Android y iOS. A continuación, encontrarás un listado de los diferentes tipos de copias de seguridad que se pueden realizar con MyDefender:

En computadoras con Microsoft Windows o macOS:

  • Copias de seguridad completas

  • Discos duros

  • Volúmenes

  • Carpetas

  • Archivos

  • Estados del sistema

En dispositivos móviles:

  • Contactos

  • Fotos

  • Videos

  • Calendarios

  • Mensajes de texto (solo en dispositivos Android)

  • Recordatorios (solo en dispositivos iOS)

En los siguientes enlaces (en inglés) encontrarás un listado más detallado de los sistemas operativos soportados en MyDefender:

Sistemas operativos y entornos soportados

Dispositivos móviles compatibles

MyDefender ofrece además una serie de funciones de protección adicionales con las que aumentarás el nivel de protección de tus dispositivos notablemente. Un ejemplo:

Protección antivirus y antimalware: este módulo te permite proteger computadoras con Microsoft Windows o macOS contra programas y criptominería malignos.

La protección antivirus y antimalware funciona de la siguiente forma:

  • Detecta programas malignos en archivos. El análisis antimalware se puede ejecutar manualmente si así lo requieres. Si el módulo detecta uno o más archivos peligrosos en computadoras con Windows o macOS, los puede poner en cuarentena.
  • Protege tus dispositivos contra programas y criptominería malignos.  La tecnología Active Protection monitoriza los procesos que se ejecutan en el equipo protegido en tiempo real en busca de patrones de comportamiento malignos.  Si un proceso maligno ajeno al sistema intenta cifrar archivos en el equipo o minar una criptomoneda, Active Protection genera una alerta y realiza las acciones que se especificaron previamente en el plan de protección asignado.
  • Además, la función de autoprotección impide que se modifiquen los procesos, las entradas del registro, los archivos ejecutables y los archivos de configuración del software de copia de seguridad, así como las copias de seguridad existentes almacenadas en carpetas locales.
  • Detecta e impide el acceso y la transmisión de datos a través de los canales de datos de la computadora local con el módulo de control de dispositivos.  De este modo, el módulo de protección antimalware y antivirus te permite un control diferenciado de los diferentes tipos de dispositivos y puertos a los que tienen acceso los usuarios. Mediante el control de dispositivos puedes determinar qué acciones pueden llevar a cabo los usuarios en dichos dispositivos.
  • Comprueba las vulnerabilidades del sistema con el módulo de evaluación de vulnerabilidades. Con el módulo de evaluación de vulnerabilidades, tienes la seguridad de que todas las aplicaciones instaladas y los sistemas operativos utilizados estén actualizados y funcionen correctamente.

Administrar MyDefender

Puedes gestionar MyDefender cómodamente desde el Cloud Panel en la sección Backup > Paquete de backup.

Para acceder a esta interfaz, sigue los siguientes pasos:

  • Accede a tu cuenta IONOS desde el dispositivo en el que deseas instalar el Cyber Protection Agent.
  • Si contrataste un servidor y un plan de MyDefender, haz clic en Menú > Servidores & Cloud y haz clic en el contrato de MyDefender que corresponda. 

    Si contrataste un plan de MyDefender, pero no tienes ningún servidor, haz clic en Menú > MyDefender arriba a la izquierda. 

    Se abre la Consola de Backup y aparece la ventana Agregar dispositivo.

Aquí puedes realizar las siguientes acciones:

  • Puedes agregar las computadoras, smartphones o tablets que desees respaldar con copias de seguridad.  Aquí también puedes crear planes de protección y administrar o restaurar tus backups.
  • Descargar el Cyber Protection Agent: se trata de un software que puedes descargar desde la Consola de Backup y que es necesario para crear backups de tus servidores. Este software debe instalarse en los servidores que se van a proteger.

Descargar el Cyber Protection Agent y la aplicación Acronis Cyber Backup (primer ingreso a la Consola de Backup)

Si deseas realizar copias de seguridad de computadoras con sistemas operativos Microsoft Windows y MacOS, debes instalar primero el Cyber Protection Agent. Si deseas realizar copias de seguridad de dispositivos móviles como smartphones o tablets con el sistema operativo Android o iPhones, iPads y iPods, debes instalar primero la aplicación Acronis Cyber Backup.

Para descargar e instalar el Cyber Protection Agent, sigue los siguientes pasos:

Registrar el primer dispositivo y descargar el Cyber Protection Agent o la aplicación Acronis Cyber Protect

Si todavía no has registrado ningún dispositivo en la Consola de Backup, sigue los siguientes pasos:

  • Accede a tu cuenta IONOS desde el dispositivo en el que deseas instalar el Cyber Protection Agent.
  • Si contrataste un servidor y un plan de MyDefender, haz clic en Menú > Servidores & Cloud y haz clic en el contrato de MyDefender que corresponda. 

    Si contrataste un plan de MyDefender, pero no tienes ningún servidor, haz clic en Menú > MyDefender arriba a la izquierda. 

    Se abre la Consola de Backup y aparece la ventana Agregar dispositivo.

  • Para agregar una computadora con Microsoft Windows o macOS, haz clic en Archivos o equipo entero.
    Para agregar un dispositivo móvil, haz clic en Dispositivos móviles.
  • Si haces clic en Archivos o equipo entero, debes seleccionar el sistema operativo apropiado en el siguiente paso. A continuación se descarga el archivo de instalación del Cyber Protection Agent.

Si haces clic en dispositivos móviles, la consola le redirigirá al Google Play Store (Android) o App Store (iOS) en función del sistema operativo que hayas seleccionado. Desde allí podrás descargar la aplicación Acronis Cyber Protect.

Registrar otro dispositivo y descargar el Cyber Protection Agent o la aplicación Acronis Cyber Protect

Si ya registraste un dispositivo en la Consola de Backup, sigue los siguientes pasos:

  • Accede a tu cuenta IONOS desde el dispositivo en el que deseas instalar el Cyber Protection Agent.
  • Si contrataste un servidor y un plan de MyDefender, haz clic en Menú > Servidores & Cloud y haz clic en el contrato de MyDefender que corresponda. 

    Si contrataste un plan de MyDefender, pero no tienes ningún servidor, haz clic en Menú > MyDefender arriba a la izquierda. 

    Se abre la Consola de Backup.

  • Haz clic en Dispositivos > Todos los dispositivos.
  • Haz clic en Agregar.
  • Selecciona el dispositivo deseado.
  • Si seleccionas un dispositivo con el sistema operativo Microsoft Windows o macOS, el archivo de instalación se descargará a continuación. Si seleccionas iOS o Android, serás redirigido al Apple o Google Play Store. Desde allí podrás instalar la aplicación Acronis Cyber Protect.

Instalar el Cyber Protection Agent

Podrás encontrar más instrucciones sobre cómo instalar el Cyber Protection Agent en Windows y en MacOS en los siguientes artículos:

Instalar el Cyber Protection Agent (Mac)

Instalar el Cyber Protection Agent (Windows)

Instalar la aplicación Acronis Cyber Protect

Establecer una estrategia de backup

Para restaurar tus datos de forma rápida, eficaz y completa, se recomienda establecer una estrategia o rutina para la realización de copias de seguridad. A la hora de establecer una estrategia de backup eficiente, se deben tener en cuenta varios factores. La relevancia de estos factores varía en función del escenario de aplicación.

En este artículo se explica cómo establecer e implementar una estrategia de backup:

Proteger datos y dispositivos con una estrategia de backup

Configurar un plan de protección (computadoras con Windows o macOS)

Para crear copias de seguridad en equipos con sistemas operativos Microsoft Windows y macOS, debes configurar un plan de protección en la Consola de Backup después de instalar el Cyber Protection Agent.  Para poder realizar copias de seguridad de tus dispositivos periódicamente, es necesario crear un plan de protección.

Nota

Puedes establecer rutinas de backup complejas al configurar múltiples planes de backup para un dispositivo.

Para crear un plan de protección, sigue los siguientes pasos:

  • Abre la Consola de Backup.

  • En el menú de la izquierda, haz clic en Dispositivos > Todos los dispositivos, selecciona el equipo que deseas proteger con una copia de seguridad.

  • Haz clic en Proteger.

  • Haz clic en Crear o Agregar plan, según si creas uno por primera vez o si dispones de un plan de protección existente.

  • Configura el plan de protección:

    Copia de seguridad: usa el botón deslizante para activar o desactivar el plan de protección. Si desactivas el plan de protección, solo podrás ejecutar las copias de seguridad manualmente.

    Información de tu copia de seguridad: aquí se incluyen las características de tu copia de seguridad.

    Todo el equipo: se realizará una copia de seguridad de todos los discos, incluyendo las particiones. Esta copia de seguridad puede servir para restaurar un sistema entero.

    Discos/Volúmenes: se realizará una copia de seguridad de uno o varios discos/volúmenes que especifiques.

    Archivos/Carpetas: se realizará una copia de seguridad de los archivos/carpetas que especifiques.

    Estado del sistema: se realizará una copia de seguridad completa de la configuración de tu sistema operativo. El estado del sistema se corresponde con el estado de tu computadora en el momento concreto en el que se realiza la copia de seguridad. Dicha copia de seguridad incluye un respaldo de los datos de tu sistema operativo, la configuración del sistema, los datos de uso y las bases de datos, entre otros datos.

    Dónde guardar las copias de seguridad: información sobre el lugar de almacenamiento de tus copias de seguridad. El destino de la copia de seguridad no se puede modificar.

    Planificación: aquí puedes establecer la frecuencia con la que se realizarán tus copias de seguridad.  Para editar dicha frecuencia, haz clic en el intervalo de copias de seguridad. A continuación, podrás modificar la frecuencia o el esquema de copias de seguridad, así como el resto de detalles del nuevo plan.

    Cuánto tiempo se conservarán: define el periodo de retención de tus copias de seguridad. Para cambiar el periodo predeterminado, haz clic en el intervalo establecido. Ahora, selecciona el intervalo deseado y define cuándo debe ejecutarse la copia de seguridad. Si seleccionas el intervalo horario, también puedes especificar intervalos de minutos.

    En intervalos de tiempo muy cortos, puede ocurrir que la ejecución de la copia de seguridad tarde más tiempo que el establecido en el intervalo. Si no se puede iniciar una copia de seguridad porque un proceso de copia de seguridad todavía está en proceso, la nueva copia de seguridad se pone en la cola hasta que termine o se interrumpa el proceso en curso. En estos casos, el plan de copia de seguridad no se puede ejecutar como planeado y, por eso, recibirás una advertencia al respecto.

    Si seleccionas el intervalo mensual, puedes especificar los meses deseados, así como los días del mes y los días de la semana deseados.

    Cifrado: esta opción se recomienda para una seguridad adicional. Sin embargo, esta opción no se puede modificar en un plan de protección existente. Es decir, si quieres dejar de proteger tus copias de seguridad con un cifrado, deberás establecer otro plan de protección. Si olvidas o pierdes la contraseña que has definido para el cifrado, no podrás acceder a tus copias de seguridad.

    Copia de seguridad de aplicación: se trata de una copia de seguridad a nivel de disco que también recopila los metadatos de las aplicaciones. Estos metadatos permiten la exploración y la recuperación de los datos de las aplicaciones sin que sea necesario restablecer todo el disco o volumen. 

    Opciones de copia de seguridad: aquí puedes modificar otras opciones de tus copias de seguridad.

  • Haz clic en Protección antivirus y antimalwareCon el módulo de protección antivirus y antimalware, puedes proteger las computadoras con sistemas operativos Microsoft Windows y macOS contra programas y criptominería malignos. El Centro de seguridad de Windows incluye y presta soporte al módulo de protección antivirus y antimalware.
  • Configura el módulo deprotección antivirus y antimalware

    Active Protection: la tecnología Active Protection monitoriza en tiempo real los procesos que se ejecutan en el equipo o la máquina virtual protegidos en busca de programas y criptominería malignos.  Si un proceso maligno intenta cifrar archivos en el equipo o minar criptomonedas, Active Protection genera una alerta y, de ser necesario, lleva a cabo otras acciones especificadas previamente.  En la configuración por defecto, la opción de revertir usando la caché está activada.  Con esta configuración, el software crea una alerta, detiene el proceso y deshace los cambios realizados en el archivo.

    Protección de carpetas de red: con esta opción se determina si las carpetas de red también deben incluirse en la protección de antivirus y antimalware.

    Protección del servidor: esta opción protege tus carpetas de red compartidas contra posibles amenazas causadas por conexiones externas.

    Autoprotección: la autoprotección impide que se modifiquen los procesos, las entradas del registro, los archivos ejecutables y los archivos de configuración del propio software de backup, así como las copias de seguridad almacenadas en carpetas locales.

    Detección del proceso de criptominería: esta opción protege las computadoras y las máquinas virtuales contra procesos de criptominería malignos para evitar el uso no autorizado de los recursos del ordenador.

    Cuarentena: en esta sección se define el periodo de cuarentena aplicable a los archivos sospechosos o potencialmente peligrosos.

    Motor de comportamiento: el motor de comportamiento protege un sistema contra programas malignos al identificarlos mediante una heurística basada en su patrón de comportamiento.

    Planificar análisis: en esta sección se define cuándo se debe realizar un análisis rápido de las computadoras y máquinas virtuales protegidas y cuándo uno completo.  También se puede definir qué acción se debe tomar si se detecta un archivo sospechoso o potencialmente peligroso.

    Exclusiones: en esta sección puedes especificar los procesos, archivos y carpetas que no se deben supervisar o comprobar.
  • Haz clic en Evaluación de las vulnerabilidades. Este módulo te permite comprobar las computadoras y las máquinas virtuales en busca de vulnerabilidades.  De este modo, podrás asegurarte de que todas las aplicaciones instaladas y los sistemas operativos utilizados están actualizados y funcionan correctamente. 
  • Configura el módulo de evaluación de vulnerabilidades.

    Ámbito de evaluación de vulnerabilidades: en esta sección se definen los programas, paquetes y productos que se van a comprobar en busca de vulnerabilidades.  Actualmente, solo se pueden comprobar los sistemas Windows y equipos Linux (CentOS 7/Virtuozzo/Acronis Cyber Infrastucture) con el módulo de evaluación de vulnerabilidades. Puedes encontrar una lista de los productos compatibles aquí: 

    Productos de Microsoft y de terceros compatibles

    Productos de Apple y de terceros compatibles

    Productos de Linux compatibles

    Planificación: en esta sección se establece la hora y frecuencia en la que se deben comprobar periódicamente las computadoras y máquinas virtuales pertinentes en busca de vulnerabilidades.
  • Haz clic en Control de dispositivos.
  • Configura el módulo de control de dispositivos. Con el módulo de control de dispositivos, puedes detectar e impedir el acceso no autorizado a los datos de tus computadoras y su posterior transmisión a través de los canales de datos locales.  El módulo de control de dispositivos también puede controlar el acceso a los dispositivos periféricos que utilizan las computadoras protegidas o que redirigen a entornos de virtualización que albergan computadoras protegidas.  Este módulo detecta los dispositivos que redirigen a Microsoft Remote Desktop Server, Citrix XenDesktop / XenApp / XenServer o VMware Horizon.  Además, el módulo de control de dispositivos puede controlar las acciones de copia de datos entre el portapapeles de Windows de un sistema operativo invitado (que se ejecuta en VMware Workstation, VMware Player, Oracle VM, VirtualBox o Windows Virtual PC) y el portapapeles del sistema operativo anfitrión correspondiente (que se ejecuta en una computadora protegida).

    Configuración del acceso: en esta sección se definen los tipos de dispositivos e interfaces a los que pueden acceder los usuarios. Por ejemplo, los soportes de datos extraíbles o las unidades ópticas.  Además, puedes establecer qué acciones quieres permitir, como copiar y pegar o grabar capturas de pantalla.

    Lista blanca de tipos de dispositivo: en esta sección permites a los usuarios el acceso a determinados tipos de dispositivos independientemente de las autorizaciones de los dispositivos o de conexión configuradas. Ejemplos de estos dispositivos son: dispositivos de entrada, escáneres USB y cámaras USB.

    Lista blanca de dispositivos USB: en esta sección permites a los usuarios el acceso a determinados dispositivos USB. Para ello, puedes introducir el fabricante, el ID del producto y el número de serie de la unidad deseada.

    Exclusiones: en esta sección puedes definir los procesos y las órdenes de programa que deben excluirse del control de acceso.

Nota

Para utilizar el módulo de control de dispositivos, debes instalar el Agente de Backup en cada computadora que vaya a protegerse con este módulo.  El Agente de Backup puede permitir, restringir o impedir las acciones de los usuarios. Estos procesos se ejecutan en función de la configuración de control de dispositivos que estableciste en tu plan de protección.

  • Para completar la configuración y crear el plan de protección, haz clic en Crear.

Comprobar el servicio de copias de seguridad

Después de crear tus copias de seguridad, comprueba si se ha producido algún error y soluciónalo. Para ello, crea una copia de seguridad.  Para comprobar si el servicio de copias de seguridad configurado funciona, sigue los siguientes pasos:

  • Abre la Consola de Backup.

  • Haz clic en Dispositivos > Todos los dispositivos.

  • Selecciona el dispositivo deseado.

  • Haz clic en la rueda dentada en la parte derecha del recuadro.

  • Haz clic en Actividades.

Restaurar las copias de seguridad

En los siguientes artículos encontrarás más información sobre cómo restaurar copias de seguridad de tus computadoras con los sistemas operativos Microsoft Windows y macOS, y también de dispositivos móviles con Android o iOS:

Restaurar copias de seguridad (en inglés)

Restaurar copias de seguridad en una PC

Restaurar copias de seguridad en una Mac

Restaurar copias de seguridad en un iPhone o iPad

Restaurar copias de seguridad en un dispositivo móvil Android