# Office 365 funciona en la nube. ¿Por qué necesito hacer una copia de seguridad?

Copia de seguridad en la nube (General)

##### Post Metadata
- Posted at: hace casi 8 años
- Net upvotes: 1


## Comments
### Comment 1

Los centros de datos de Microsoft están diseñados con capacidades de recuperación ante desastres de clase mundial para proteger tus datos de amenazas a la infraestructura, como fallos de hardware o software, cortes de energía o desastres naturales.  
El SLA de Office 365 cubre el tiempo de actividad, o la capacidad de acceder y usar los servicios de Microsoft, pero no cubre la protección de tus datos.  
Las personas, a través de acciones maliciosas o erróneas, representan la única amenaza consecuente para tus datos de Office 365.  
Microsoft no puede protegerte de las causas más comunes de pérdida de datos.  
Error humano: los errores humanos cotidianos representan hasta el 64% de los incidentes de pérdida de datos según la investigación de Aberdeen. Los empleados inevitablemente eliminan el correo electrónico equivocado, contactos o configuraciones críticas.  
Solicitudes de eliminación ilegítimas: los proveedores de SaaS honrarán tu solicitud de eliminación sin cuestionar. No tienen forma de saber si es una solicitud apresurada (o maliciosa) y no son responsables de ningún resultado inesperado.  
Errores programáticos: también conocidos como errores de sincronización, esas poderosas herramientas diseñadas para agilizar los procesos empresariales pueden arruinar datos críticos en un instante, sin posibilidad de deshacer.  
Hackers: ya sea a través de medios técnicos o ingeniería social, individuos y organizaciones agresivas están constantemente inventando nuevas tácticas para acceder a tus datos.  
Insiders maliciosos: la acción de los empleados está involucrada en hasta el 23% de todos los eventos de delitos electrónicos, según el CERT Insider Threat Center del Instituto de Ingeniería de Software de la Universidad Carnegie Mellon.  
Malware y virus: el software malicioso puede causar estragos con eficiencia programática sin un ataque activo de un hacker. Muchos programas de malware y virus emergen de código existente después de la hibernación, lo que los hace especialmente difíciles de defender.  
Ransomware: más allá de un ciberataque típico, estas formas de extorsión a escala industrial se están volviendo cada vez más agresivas y costosas.

##### Comment Metadata
- Posted at: hace más de 5 años
- Author title: Director of Product Marketing




## Related Product
[Spanning Backup](https://www.g2.com/es/products/spanning-backup/reviews)

## Related Category
[Respaldo SaaS](https://www.g2.com/es/categories/saas-backup)

## Related discussions
- [¿Qué tan bien se adapta Trello a un equipo más grande?](https://www.g2.com/es/discussions/1-how-well-does-trello-scale-into-a-larger-team)
  - Posted at: hace aproximadamente 13 años
  - Comments: 6
- [Can we please add a new section](https://www.g2.com/es/discussions/2-can-we-please-add-a-new-section)
  - Posted at: hace aproximadamente 13 años
  - Comments: 0
- [Beneficios cuantificables de implementar su CRM](https://www.g2.com/es/discussions/quantifiable-benefits-from-implementing-your-crm)
  - Posted at: hace aproximadamente 13 años
  - Comments: 4


