Acronis cuenta con la confianza de
- Admite todos los SO de sistemas de OT, desde XP hasta los más actualesAcronis Cyber Protect ofrece funciones de copia de seguridad y recuperación incluso para sistemas de OT que ejecutan versiones muy antiguas de Windows y Linux, a los que otros proveedores de protección de datos han dejado de dar soporte.
- Protege sistemas de OT incluso en entornos aisladosAcronis mantiene los sistemas de OT en funcionamiento incluso en entornos industriales y de fabricación que no tienen conexiones de red externas por motivos de seguridad.
- Permite recuperar in situ los sistemas de OT sin la ayuda del equipo de TILa función de recuperación con un solo clic de Acronis permite que incluso los empleados sin conocimientos técnicos en TI puedan restaurar sistemas de OT que han fallado en cuestión de minutos con solo unos clics, sin que el personal de TI tenga que intervenir.
- Refuerza el cumplimiento de las normativas para los sistemas de OTAcronis Cyber Protect ayuda a los fabricantes y proveedores de automatización a cumplir con las estrictas normativas locales y específicas del sector, gracias a sus funciones seguras de copia de seguridad y recuperación.
Los trabajadores in situ pueden recuperar los sistemas de OT sin ayuda del equipo de TI y reducir los tiempos de inactividad de horas a minutos
- La función de recuperación con un solo clic de Acronis permite a los empleados que trabajan in situ, sin importar su nivel de conocimientos en TI, recuperar sistemas de OT que han fallado, incluso en entornos que carezcan de personal de TI o en entornos remotos o aislados de la red por motivos de seguridad.
- En caso de producirse un fallo en un sistema de OT, la función de recuperación con un solo clic de Acronis permite reducir el tiempo de inactividad de la producción de horas o días a apenas unos minutos, sin que el equipo de TI tenga que intervenir directamente.
- Si es necesario, los sistemas de OT que hayan fallado pueden replicarse en nuevo hardware a través de Acronis Universal Restore, lo que permite recuperar rápidamente dichos sistemas tras producirse un fallo de hardware, como una placa base o un disco duro estropeados.
Protección de todos los sistemas de OT, desde los de la generación de XP hasta los más actuales
Soporte continuo y exclusivo para versiones antiguas de Windows y Linux, a diferencia de otros proveedores de protección de datos que las han abandonado.

- Protege los PC que ejecutan aplicaciones de OT para evitar que cualquier fallo en ellos provoque costosas interrupciones en la producción en tiempo real
- Mantiene la estabilidad de los entornos de OT gracias a sus funciones de copia de seguridad y recuperación, incluso para los sistemas operativos más antiguos
- Permite realizar operaciones de copia de seguridad sin que el sistema de OT sufra ninguna interrupción programada (incluida la instalación inicial)
La mejor cobertura del sector para varios sistemas operativos e hipervisores:
Windows
- Windows Server 2003 SP1, R2 y versiones posteriores, 2008, 2008 R2, 2012/2012 R2, 2016, 2019, 2022, excepto Nano Server
- Windows Small Business Server 2003/2003 R2, 2008, 2011
- Windows Home Server 2011
- Windows MultiPoint Server 2010, 2011, 2012
- Windows Storage Server 2003, 2008/2008 R2, 2012/2012 R2, 2016
- Windows XP Professional SP1, SP2, SP3
- Windows 7, 8/8.1, 10 (excepto RT), 11 (todas las ediciones)
Microsoft Exchange Server
- 2019, 2016, 2013, 2010, 2007
Microsoft SQL Server
- 2022, 2019, 2017, 2016, 2014, 2012, 2008/RT, 2005
MacOS
- OS X Mavericks 10.9, Yosemite 10.10, El Capitan 10.11
- macOS Sierra 10.12, High Sierra 10.13, Mojave 10.14, Catalina 10.15, Big Sur 11, Monterey 12, Ventura 13, Sonoma 14
Hipervisores
- VMware vSphere 4.1, 5.0, 5.1, 5.5, 6.0, 6.5, 6.7, 7.0, 8.0
- Microsoft Hyper-V Server 2022, 2019, 2016, 2012/2012 R2, 2008/2008 R2
- Citrix XenServer/Citrix Hypervisor 4.1.5 - 8.2
- Linux KVM 7.6 - 8
- Scale Computing HyperCore 8.8, 8.9, 9.0
- Red Hat Enterprise Virtualization (RHEV) 2.2 - 3.6
- Red Hat Virtualization 4.0, 4.1, 4.2, 4.3, 4.4
- Virtuozzo 6.0.10 - 7.0.14
- Virtuozzo Infrastructure Platform 3.5
- Nutanix Acropolis Hypervisor (AHV) 20160925.x hasta 20180425.x
Linux
- Kernel 2.6.9 a 5.19
- RHEL 4.x, 5.x, 6.x, 7.x, 8.x*, 9.0*, 9.1*, 9.2*, 9.3*
- Ubuntu 9.10-23.04
- Fedora 11-31
- SUSE Linux Enterprise Server 10, 11, 12, 15
- Debian 4.x, 5.x, 6.x, 7.0, 7.2, 7.4-7.7, 8.0-8.8, 8.11, 9.0- 9.8, 10.x, 11.x
- CentOS 5.x, 6.x, 7.x, 8.x*
- Stream 8*, 9*
- Oracle Linux 5.x, 6.x, 7.x, 8.x*, 9.0*, 9.1*, 9.2*, 9.3*
- CloudLinux 5.x, 6.x, 7.x, 8.x*
- ClearOS 5.x, 6.x, 7.x
- AlmaLinux 8.x*, 9.0*, 9.1*, 9.2*, 9.3*
- Rocky Linux 8.x*, 9.0*, 9.1*, 9.2*, 9.3*
- ALT Linux 7.0
Protección demostrada
















Varios analistas del sector reconocen a Acronis como líder en ciberresiliencia para entornos de OT
Funciones avanzadas de Acronis Cyber Protect para tecnología operativa (OT)
Protección de datos y ciberseguridad integradas
El mismo agente que brinda protección para las copias de seguridad y los procesos de restauración de sistemas de OT también puede ofrecer una serie de funciones de ciberseguridad, como Active Protection contra el ransomware, antivirus y antimalware, supervisión del estado de las unidades de disco duro y EDR. Las copias de seguridad de los sistemas de OT se pueden analizar en busca de malware y vulnerabilidades, y en caso de detectar algo, se puede corregir antes de iniciar cualquier proceso de restauración.Protección de sistemas de administración interna (back-office) y de atención al público (front-office)
Acronis Cyber Protect también puede proteger estaciones de trabajo y aplicaciones fuera del entorno de OT, incluidos los sistemas de back-office (sistema ERP, gestión de la cadena de suministro, adquisiciones, planificación de la producción, control de calidad, mantenimiento, finanzas, contabilidad, recursos humanos y TI) y los sistemas de front-office (ventas, marketing, servicio de atención al cliente y relaciones públicas).Protecciones adicionales basadas en la nube
Además del servidor de administración de Acronis desplegado in situ para proteger el entorno de OT, se pueden desplegar servidores de administración de Acronis adicionales en la nube para disfrutar de servicios de recuperación ante desastres, proteger suites de aplicaciones basadas en la nube, como Microsoft 365 y Google Workspace, y utilizar la nube de Acronis para almacenar las copias de seguridad de forma segura en una ubicación externa.Panel de control centralizado
Los metadatos de los sistemas de OT se pueden transmitir desde el servidor de administración de Acronis a un almacén de datos centralizado, donde un Centro de supervisión de Acronis se encarga de supervisarlos y procesarlos mediante herramientas de supervisión, generación de informes y análisis de terceros.Administración y análisis forenses avanzados
Acronis Cyber Protect se puede utilizar para evaluar vulnerabilidades, administrar parches y llevar a cabo un inventario de hardware y software en sistemas de OT. Los datos forenses almacenados en las copias de seguridad de los sistemas de OT se pueden utilizar en las investigaciones llevadas a cabo después de los incidentes para mejorar la respuesta ante incidentes y para fines de cumplimiento normativo.Almacenamiento de copia de seguridad flexible
Acronis Cyber Protect realiza copias de seguridad de los sistemas de OT que se pueden archivar en una amplia variedad de opciones de almacenamiento, como el almacenamiento local, dispositivos NAS o SAN, y en nubes públicas y privadas, incluida la nube de Acronis.
Acronis Cyber Protect OT
Maximice el tiempo de actividad de la producción con protección de sistemas de tecnología operativa
Ahora con recuperación en un solo clic
Por qué los clientes eligen Acronis Cyber Protect para proteger sus entornos de OT y hacerlos más resilientes
Recursos
¿Busca ayuda?
Preguntas frecuentes
¿Qué tipos de sistemas de OT admite Acronis?
Acronis Cyber Protect ofrece funciones de copia de seguridad y recuperación para sistemas de OT que se ejecuten tanto en Windows como en Linux. Por ejemplo, esto incluye sistemas de OT que operan en los Niveles 2, 3 y 3.5 del modelo de referencia de Purdue, lo que incluye, entre otros, sistemas de control de supervisión de Nivel 2 como HMI, SCADA y Jump Servers, sistemas de operaciones del Nivel 3 como historiadores o servidores de E/S, y sistemas del Nivel 3.5 (DMZ de OT/TI) como servidores de parches e imágenes reflejadas de historiadores. Acronis Cyber Protect también se suele utilizar para proteger sistemas que no son de OT y que operan en el Nivel 4 (Sistemas de redes empresariales/corporativas), incluida una amplia gama de plataformas de hardware, máquinas virtuales, recursos informáticos en la nube, sistemas operativos y aplicaciones.¿Cómo funciona el proceso de copia de seguridad de Acronis para sistemas de OT?
Para proteger sistemas de OT que se ejecutan en Windows y Linux, Acronis utiliza una arquitectura basada en agente, en combinación con planes de copia de seguridad muy flexibles y altamente personalizables. Dada la importancia de la estabilidad y la dependencia de versiones muy antiguas de Windows y Linux en entornos de producción en tiempo real, es habitual que las empresas del sector industrial y de la fabricación utilicen copias de seguridad basadas en imágenes para sus sistemas de OT, que se llevan a cabo automáticamente como mínimo una vez al día.¿Es el proceso de copia de seguridad de Acronis seguro y cumple con las normativas del sector?
Acronis Cyber Protect ofrece la posibilidad de configurar un potente cifrado basado en AES-256 para las copias de seguridad de sistemas de OT, tanto en tránsito como en reposo, independientemente de cómo y dónde se almacenen las copias de seguridad. El cifrado de Acronis también cumple con el estándar de seguridad FIPS 140-2. Esto ayuda a las empresas a cumplir con normativas específicas del sector, como IEC 62443 (para sistemas de OT en general), NERC CIP (para el sector de generación de energía de Norteamérica) y GxP (para el sector farmacéutico, biotecnológico, de productos sanitarios y otros sectores afines).¿Con qué frecuencia se pueden planificar las copias de seguridad de Acronis?
Los planes de copia de seguridad de Acronis Cyber Protect ofrecen una gran flexibilidad en cuanto a la frecuencia de las copias, desde varias veces al día hasta una vez al día, a la semana o al mes. Las copias de seguridad de sistemas de OT también se pueden activar automáticamente en respuesta a eventos específicos, como el reinicio del sistema de OT o la detección por parte del sistema operativo de un bloque defectuoso en una unidad de disco duro (a menudo, un indicador de que la unidad está a punto de fallar).¿Cómo almacena y protege Acronis las copias de seguridad de los sistemas de OT?
Acronis Cyber Protect ofrece una amplia gama de opciones de almacenamiento en las que albergar las copias de seguridad de los sistemas de OT, incluidas las siguientes: una partición segura en el disco duro; hardware de almacenamiento local (p. ej., conectado directamente mediante SATA o USB); almacenamiento local conectado a la red (dispositivos NAS o SAN); almacenamiento en la nube privada, en la nube pública o en la propia nube de Acronis, nuestra red de centros de datos global y segura. No es necesario disponer de una red para utilizar Acronis Cyber Protect; muchas empresas del sector industrial y de la fabricación utilizan Acronis para proteger sus sistemas de OT en entornos aislados.¿Puede Acronis realizar operaciones de pruebas y copias de seguridad en sistemas de OT sin afectar a las operaciones de producción en tiempo real?
Acronis Cyber Protect está diseñado para realizar copias de seguridad de sistemas de OT sin causar interrupciones en las operaciones de producción en tiempo real. No es necesario planificar tiempos de inactividad de la producción ni reiniciar los sistemas de OT para realizar copias de seguridad. Incluso la instalación inicial del agente de copia de seguridad de Acronis se puede realizar en un sistema de OT en funcionamiento sin tener que interrumpirlo ni reiniciarlo.¿Puede Acronis realizar restauraciones granulares o recuperaciones completas de sistemas de OT?
Acronis Cyber Protect ofrece una variedad de tipos de copia de seguridad para satisfacer diversas necesidades de protección de datos, incluidas la copia de seguridad de imagen del disco completo, la copia de seguridad a nivel de archivos y la copia de seguridad incremental y diferencial, todas ellas con funciones completas de control de versiones.¿Qué arquitecturas de despliegue admite Acronis?
Acronis Cyber Protect ofrece opciones de despliegue flexibles. La opción de despliegue in situ, con el servidor de administración de Acronis instalado en hardware o en una máquina virtual en el mismo lugar que los sistemas que protege, es la más utilizada en entornos de OT y se valora especialmente en entornos aislados. Otras opciones de despliegue incluyen el despliegue basado en la nube, en el que el servidor de administración de Acronis se ejecuta en una máquina virtual alojada en la nube de Acronis, y el despliegue híbrido, que utiliza tanto servidores de administración de Acronis basados en la nube como in situ para permitir que algunas copias de seguridad del sistema permanezcan de forma local, a la vez que ofrece la posibilidad de utilizar opciones como el almacenamiento en la nube, la recuperación ante desastres y el almacenamiento inmutable.¿En qué consiste la regla 3-2-1 de las copias de seguridad y cómo se aplica a los sistemas de OT?
La regla 3-2-1 de las copias de seguridad es una práctica muy recomendada para proteger datos, que también es bastante útil en entornos de OT. Esta práctica consiste en mantener tres copias de seguridad (incluido el sistema de producción principal) en al menos dos tipos de dispositivos de almacenamiento diferentes, con una copia almacenada en una ubicación externa. Mantener tres copias de los datos ayuda a protegerlos frente a una serie de posibles causas de interrupción del sistema, como un fallo de hardware, un ciberataque o un error humano, ya que mejora la capacidad de restaurar una de las copias desde un almacenamiento local o un almacenamiento en una ubicación externa. Al utilizar dos tipos de dispositivos de almacenamiento distintos, se minimizan las graves consecuencias de perder uno de ellos, por ejemplo, tras sufrir un ataque de ransomware que se propaga a través de todos los dispositivos de almacenamiento locales que encuentra online, pero que no son capaces de afectar a dispositivos offline, como las unidades de cinta. Almacenar una copia de seguridad en una ubicación externa garantiza la posibilidad de recuperar los datos incluso en caso de que se produzca un desastre local, como un incendio o una inundación. Dado el elevado coste del tiempo de inactividad en entornos de producción en tiempo real, la regla 3-2-1 es la práctica más recomendada para proteger los sistemas de OT.
Lo sentimos, su navegador no es compatible.
Parece que nuestro nuevo sitio web es incompatible con la versión actual de su navegador. No se preocupe, esto es fácil de solucionar. Para ver nuestro sitio web, solo tiene que actualizar su navegador ahora.