

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Creación de plan de copia de seguridad
<a name="creating-a-backup-plan"></a>

Puede crear un plan de respaldo mediante la AWS Backup consola, la API, la CLI, el SDK o una AWS CloudFormation plantilla.

**Topics**
+ [Cree planes de respaldo mediante la AWS Backup consola](#create-backup-plan-console)
+ [Cree planes de respaldo mediante el AWS CLI](#create-backup-plan-cli)
+ [Opciones y configuración del plan de copia de seguridad](plan-options-and-configuration.md)
+ [CloudFormation plantillas para planes de respaldo](plan-cfn.md)
+ [Eliminar un plan de copia de seguridad](deleting-a-backup-plan.md)
+ [Actualizar un plan de copia de seguridad](updating-a-backup-plan.md)

## Cree planes de respaldo mediante la AWS Backup consola
<a name="create-backup-plan-console"></a>

Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup) En el panel de control, elija **Administrar planes de Backup**. O, en el panel de navegación, elija **Planes de copia de seguridad** y, a continuación, elija **Crear plan de copia de seguridad**.

**Opciones de inicio**

Tienes tres opciones para el nuevo plan de copia de seguridad:
+ Crear un plan de copia de seguridad basado en uno existente
+ Crear un plan nuevo
+ [Cree un plan de respaldo mediante AWS CLI](#create-backup-plan-cli)

En este procedimiento, creamos un plan nuevo. Cada parte de la configuración tiene un enlace a una sección ampliada situada más adelante en la página, a la que puede desplazarse para obtener más detalles.

1. Introduzca el nombre del plan en **[Nombre del plan de copia de seguridad](plan-options-and-configuration.md#plan-name)**. No puede cambiar el nombre de un plan después de crearlo.

   Si intenta crear un plan de copia de seguridad idéntico a uno existente, recibirá un error `AlreadyExistsException`.

1. Si lo desea, puede agregar etiquetas a su plan de copia de seguridad.

1. **Configuración de reglas de copia de seguridad:** en la sección de configuración de reglas de copia de seguridad, establezca la programación, la ventana y el ciclo de vida de la copia de seguridad.

1. **Programación:**

   1. Introduzca el **nombre de la regla de copia de seguridad** en el campo de texto.

   1. En el menú del almacén de copia de seguridad, elija **Predeterminado** o elija **Crear nuevo almacén de copia de seguridad** para crear un almacén.

   1. En el menú de frecuencia de copia de seguridad, elija la frecuencia con la que desea que este plan cree una copia de seguridad.

1. **Intervalo de copia de seguridad:**

   1. **Hora de inicio** se establece de manera predeterminada a la 0:30 a. m., en la zona horaria local del sistema.

   1. **Comenzar en un plazo de** se establece de manera predeterminada en 8 horas. Puede cambiarlo para especificar un intervalo de tiempo para que se inicie la copia de seguridad.

   1. **Completar en** se establece de manera predeterminada en 7 días. Asegúrese de que haya tiempo suficiente para que se complete la copia de seguridad, incluso si el trabajo comienza al final del periodo de inicio.

1. **[Respaldos y point-in-time recuperación continuos (PITR)](point-in-time-recovery.md):** Puede seleccionar **Activar copias de seguridad continuas para point-in-time la recuperación (PITR).** Para verificar qué recursos son compatibles con este tipo de copia de seguridad, consulte la matriz de [Disponibilidad de características por recurso](backup-feature-availability.md#features-by-resource).

1. **Ciclo de vida**

   1. **Almacenamiento en frío:** seleccione esta casilla para permitir que los tipos de recursos que cumplen los requisitos pasen al almacenamiento en frío de acuerdo con el calendario que especifique en el periodo de retención total. Para utilizar el almacenamiento en frío debe tener un periodo de retención total de 90 días o más. Sin embargo, tenga en cuenta lo siguiente. Algunos servicios admiten copias de seguridad incrementales. Para las copias de seguridad incrementales, debe tener al menos una copia de seguridad completa en caliente. AWS Backup recomienda configurar su ciclo de vida para no mover la copia de seguridad a una cámara frigorífica hasta transcurridos al menos 8 días. Si la copia de seguridad completa realiza la transición a almacenamiento en frío demasiado pronto (por ejemplo, una transición a almacenamiento en frío después de 1 día), AWS Backup creará otra copia de seguridad completa en caliente.

   1. **El almacenamiento en frío para Amazon EBS** es [Archivo de instantáneas de Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html). Las instantáneas que pasen al nivel de almacenamiento de archivo se mostrarán en la consola como nivel frío. Si está habilitado el almacenamiento en frío y la frecuencia de copia de seguridad es mensual o menor, puede hacer que el plan de copia de seguridad cambie a instantáneas de EBS.

   1. El **periodo de retención total** es el número de días que se almacenan los recursos en AWS Backup. Es el número total de días de almacenamiento templado más almacenamiento en frío.

1. (*Opcional*) Puede optar por crear un índice de copias de seguridad con cada copia de seguridad periódica de un tipo de recurso compatible (para las copias de seguridad continuas se crean índices diarios). Solo los puntos de recuperación (copias de seguridad) con un índice asociado se pueden incluir en una [búsqueda de copias de seguridad](backup-search.md).

   Por ejemplo, cada vez que su plan de copia de seguridad cree una copia de seguridad de S3, también puede crear un índice de copia de seguridad para esa copia de seguridad. Esto permitirá que esa copia de seguridad en particular se incluya en una búsqueda futura.

   Marque las casillas de verificación junto a los tipos de recurso para los que desea crear índices.

1. (*Opcional*) Habilita el análisis de malware para analizar automáticamente las copias de seguridad una vez creadas. Al configurar la protección contra malware, especifique los tipos de recursos que se van a analizar (Amazon EC2, Amazon EBS, Amazon S3 o todos los recursos compatibles) y los tipos de análisis (completos o incrementales). El análisis de malware se aplica únicamente a los tipos de recursos seleccionados. Por ejemplo, si su plan de copias de seguridad incluye recursos de Amazon S3 y Amazon EC2, pero habilita la detección de malware solo para Amazon EC2, el servicio analizará únicamente las copias de seguridad de EC2. Para cada regla de copia de seguridad, puede configurar el tipo de escaneo que desea utilizar. La programación de la regla de copia de seguridad determinará la frecuencia con la que se realiza el tipo de escaneo.
**importante**  
Antes de activar la protección contra el malware, asegúrese de que su función de copia de seguridad y de escáner tengan los permisos necesarios. Para obtener más información, consulta [la documentación sobre permisos](https://docs.aws.amazon.com/aws-backup/latest/devguide/malware-protection.html#malware-access). 

1. (*Opcional*) Utilice **Copiar en el destino** para crear una copia entre regiones de los recursos que cumplen los requisitos si desea almacenar una copia de seguridad en otra Región de AWS.

1. (*Opcional*) Etiquetas agregadas a puntos de recuperación.

1. Cuando todas las secciones estén configuradas según sus especificaciones, elija **Guardar regla de copia de seguridad**.

## Cree planes de respaldo mediante el AWS CLI
<a name="create-backup-plan-cli"></a>

También puede definir su plan de copia de seguridad en un documento JSON y proporcionarlo mediante la consola de AWS Backup o la AWS CLI. El siguiente documento JSON contiene un ejemplo de plan de copia de seguridad que crea una copia de seguridad diaria a la 1:00, hora del Pacífico (la hora local se ajusta a las condiciones del horario diurno, estándar o de verano, si corresponde). Elimina automáticamente una copia de seguridad tras un año.

```
{
  "BackupPlan":{
    "BackupPlanName":"test-plan",
    "Rules":[
      {
        "RuleName":"test-rule",
        "TargetBackupVaultName":"test-vault",
        "ScheduleExpression":"cron(0 1 ? * * *)",
        "ScheduleExpressionTimezone":"America/Los_Angeles",
        "StartWindowMinutes":integer, // Value is in minutes
        "CompletionWindowMinutes":integer, // Value is in minutes
        "IndexActions": [ 
               { 
                  "ResourceTypes": [ "string" ]
               }
            ],
        "Lifecycle":{
          "DeleteAfterDays":integer, // Value is in days
        }
      }
    ]
  }
}
```

Puede almacenar el documento JSON con el nombre que elija. El siguiente comando de la CLI muestra [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html) con un JSON denominado `test-backup-plan.json`:

```
aws backup create-backup-plan --cli-input-json file://PATH-TO-FILE/test-backup-plan.json
```

Tenga en cuenta que, si bien algunos sistemas numeran los días de la semana del 0 al 6, nosotros los numeramos del 1 al 7. Para obtener más información, consulte [Expresiones cron y de frecuencia](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-scheduled-rule-pattern.html). Para obtener más información sobre las zonas horarias, consulta la referencia de [TimeZone](https://docs.aws.amazon.com/location/latest/APIReference/API_TimeZone.html)la *API de Amazon Location Service*.

# Opciones y configuración del plan de copia de seguridad
<a name="plan-options-and-configuration"></a>

Al definir un plan de respaldo en la AWS Backup consola, se configuran las siguientes opciones:

## Nombre del plan de copia de seguridad
<a name="plan-name"></a>

Debe proporcionar un nombre para el plan de copia de seguridad. Los nombres están limitados a 50 caracteres, incluidos caracteres alfanuméricos, guiones, guiones bajos y puntos.

## Reglas de copia de seguridad
<a name="backup-rules"></a>

Los planes de copias de seguridad se componen de una o más reglas de copia de seguridad. Para agregar reglas de copia de seguridad a un plan de copia de seguridad o para editar las reglas existentes en un plan de copia de seguridad:

1. En la AWS Backup consola, en el panel de navegación izquierdo, selecciona **Planes de Backup**.

1. En **Nombre del plan de copia de seguridad**, seleccione un plan de copia de seguridad.

1. En la sección **Reglas de copia de seguridad**:
   + Para agregar una regla de copia de seguridad, elija **Agregar regla de copia de seguridad**.
   + Para editar una regla de copia de seguridad existente, elija la regla y, a continuación, elija **Editar**.

**nota**  
Si tiene un plan de respaldo con varias reglas y los plazos de ambas reglas se superponen, AWS Backup optimiza la copia de seguridad y toma una copia de seguridad para la regla con el mayor tiempo de retención. La optimización tiene en cuenta el intervalo de inicio completo, no solo el momento en que se realiza la copia de seguridad diaria. 

Cada regla de copia de seguridad consta de los siguientes elementos.

### Nombre de la regla de copia de seguridad
<a name="rule-name"></a>

Los nombres de la regla de copia de seguridad distinguen mayúsculas de minúsculas. Deben contener de 1 a 50 caracteres alfanuméricos o guiones.

### Backup frequency (Frecuencia de copia de seguridad)
<a name="backup-frequency"></a>

La frecuencia de las copias de seguridad determina la frecuencia con la que se AWS Backup crea una copia de seguridad instantánea. En la consola, puede elegir una frecuencia de cada hora, cada 12 horas, diaria, semanal o mensual. También puede crear una expresión cron que cree copias de seguridad instantáneas con una frecuencia de una hora. Con la AWS Backup CLI, puede programar copias de seguridad de instantáneas con una frecuencia de hasta una hora.

Si selecciona semanalmente, puede especificar en qué días de la semana desea que se lleven a cabo las copias de seguridad. Si selecciona mensualmente, puede elegir un día determinado del mes.

También puede marcar la casilla **Habilitar copias de seguridad continuas para los recursos compatibles para** crear una regla de copia de seguridad continua habilitada para la point-in-time restauración (PITR). A diferencia de las copias de seguridad instantáneas, las copias de seguridad continuas permiten realizar restauraciones. point-in-time Para obtener más información sobre las copias de seguridad continuas, consulte [Point-in-Time Recuperación](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html).

### Intervalo de copia de seguridad
<a name="backup-window"></a>

Los periodos de copia de seguridad constan de la hora de comienzo del periodo de copia de seguridad y de la duración del periodo indicada en horas. Los trabajos de copia de seguridad comienzan dentro de este periodo. La configuración predeterminada de la consola es:
+ **0:30 h** en la zona horaria local del sistema (0:30 h en sistemas que utilizan el formato de 24 horas)
+ **Inicio dentro de** 8 horas
+ **Conclusión en** 7 días

  (**completar el parámetro** no se aplica a los FSx recursos de Amazon)

Puede personalizar la frecuencia de las copias de seguridad y la hora de inicio del periodo de copia de seguridad mediante una expresión cron. Para ver los seis campos de las expresiones AWS cron, consulta las expresiones [cron y rate en la Guía EventBridge ](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-scheduled-rule-pattern.html) *del usuario de Amazon*. Dos ejemplos de expresiones AWS cron son `15 * ? * * *` (haz una copia de seguridad cada hora 15 minutos después de la hora) y `0 12 * * ? *` (haz una copia de seguridad todos los días a las 12 del mediodía UTC). Para ver una tabla de ejemplos, haga clic en el enlace anterior y desplácese hacia abajo en la página.

AWS Backup evalúa las expresiones cron entre las 00:00 y las 23:59. Si crea una regla de copia de seguridad “cada 12 horas” pero especifica una hora de inicio posterior a las 11:59, solo se ejecutará una vez al día.

Los planes de copia de seguridad pueden verse afectados por el cambio de hora estacional. Puede cambiar a UTC o crear una copia de seguridad manual el día que se adelante la hora. Para obtener más información, consulte el [horario](https://docs.aws.amazon.com/scheduler/latest/UserGuide/schedule-types.html#daylist-savings-time) de verano en Scheduler. EventBridge 

Las copias de seguridad y la point-in-time restauración continuas (PITR) hacen referencia a los cambios registrados durante un período de tiempo; por lo tanto, no se pueden programar con una expresión de hora o cron.

En general, los servicios de AWS bases de datos no pueden iniciar las copias de seguridad 1 hora antes o durante el período de mantenimiento y Amazon FSx no puede iniciar las copias de seguridad 4 horas antes o durante el período de mantenimiento o el período de respaldo automático (Amazon Aurora está exento de esta restricción de período de mantenimiento). Las copias de seguridad instantáneas programadas durante esos periodos producirán un error. Hay una excepción cuando opta por utilizar AWS Backup tanto para copias de seguridad instantáneas como continuas para un servicio compatible. AWS Backup programará los intervalos de copia de seguridad automáticamente para evitar conflictos. Consulte [Point-in-Time Recuperación](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) para obtener una lista de los servicios compatibles e instrucciones sobre cómo utilizarlos AWS Backup para realizar copias de seguridad continuas.

### Reglas de copia de seguridad superpuestas
<a name="overlapping-backup-rules"></a>

En ocasiones, un plan de copia de seguridad puede contener varias reglas superpuestas. Cuando las ventanas de inicio de diferentes reglas se superpongan, AWS Backup conserva la copia de seguridad según la regla con un período de retención más largo. Por ejemplo, considere un plan de copia de seguridad con dos reglas:

1. Copia de seguridad cada hora, con un intervalo de inicio de 1 hora y retención de 1 día.

1. Copia de seguridad cada 12 horas, con un intervalo de inicio de 8 horas y retención de 1 semana.

Al cabo de 24 horas, la segunda regla crea dos copias de seguridad (ya que es la que tiene un periodo de retención más largo). La primera regla crea ocho copias de seguridad (porque el intervalo de inicio de 8 horas de la segunda regla impedía que se ejecutaran más copias de seguridad por hora). En concreto:


| Durante este intervalo de inicio | Esta regla crea una copia de seguridad | 
| --- | --- | 
| De medianoche a 8 h | 12 horas | 
| De 8 a 9 | Por hora | 
| De 9 a 10 | Por hora | 
| De 10 a 11 | Por hora | 
| De 11 a mediodía | Por hora | 
| De mediodía a 20 h | 12 horas | 
| De 8 a 9 | Por hora | 
| De 9 a 10 | Por hora | 
| De 10 a 11 | Por hora | 
| De 11 a medianoche | Por hora | 

Durante el intervalo de inicio, el estado del trabajo de copia de seguridad permanece en ese estado `CREATED` hasta que comience correctamente o hasta que se agote el tiempo del intervalo de inicio. Si dentro de la ventana de inicio, Time AWS Backup recibe un error que permite volver a intentar el trabajo, AWS Backup volverá a intentarlo automáticamente al menos cada 10 minutos hasta que la copia de seguridad comience correctamente (el estado del trabajo cambia a`RUNNING`) o hasta que el estado del trabajo cambie a `EXPIRED` (lo que se espera que ocurra cuando termine el tiempo de la ventana de inicio).

### Ciclo de vida y niveles de almacenamiento
<a name="backup-lifecycle"></a>

Las copias de seguridad se almacenan durante el número de días que especifique, lo que se conoce como *ciclo de vida* de la copia de seguridad. Las copias de seguridad se pueden restaurar hasta el final de su ciclo de vida.

Se establece como el **período de retención total** en la sección del ciclo de vida de la configuración de las reglas de respaldo en la AWS Backup consola.

Si lo usa AWS CLI, se establece mediante el parámetro [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html). El periodo de retención de las instantáneas puede oscilar entre 1 día y 100 años (o indefinidamente si no se introduce nada), mientras que el periodo de retención de las copias de seguridad continuas puede oscilar entre 1 y 35 días. La fecha de creación de una copia de seguridad es la fecha en que se inició el trabajo de copia de seguridad, no la fecha en que se completó. Si el trabajo de copia de seguridad no se completa en la misma fecha en que se inició, utilice la fecha en la que comenzó para calcular los períodos de retención.

Las copias de seguridad se mantienen en un nivel de almacenamiento. Cada nivel conlleva un costo de almacenamiento y restauración diferente, tal como se indica en [Precios de AWS Backup](https://aws.amazon.com/backup/pricing/). Todas las copias de seguridad se crean y se almacenan en almacenamiento templado. Según el tiempo que decida almacenar la copia de seguridad, es posible que desee pasarla a un nivel de menor costo denominado almacenamiento en frío. [Disponibilidad de características por recurso](backup-feature-availability.md#features-by-resource) muestra qué recursos tienen esta característica opcional.



------
#### [ Console ]

1. Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Cree o edite un plan de copia de seguridad.

1. En la sección de ciclo de vida de la configuración de reglas de copia de seguridad, marca la casilla **Mover copias de seguridad de almacenamiento templado almacenamiento en frío**.

1. (*Opcional*) Si Amazon EBS es uno de los recursos de los que hace copias de seguridad y la frecuencia de copia de seguridad es mensual o menor, puede pasarlas a nivel frío mediante el archivado de instantáneas de EBS.

1. Introduzca el valor (en días) que desee que sus copias de seguridad permanezcan almacenadas en caliente. AWS Backup recomienda un mínimo de 8 días.

1. Introduzca un valor (en días) para el periodo de retención total. La diferencia entre el periodo de retención total y el tiempo de almacenamiento en caliente será el número de días que las copias de seguridad permanezcan en almacenamiento en frío.

------
#### [ AWS CLI ]

1. Utilice [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html) o [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/update-backup-plan.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/update-backup-plan.html).

1. 

1. Incluya el parámetro booleano [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html)para los recursos de EBS.

1. Incluya el parámetro [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html).

1. Utilice el parámetro `DeleteAfterDays`. Este valor debe ser 90 (días) más el valor que introduzca para `MoveToColdStorageAfterDays`.

------

El almacenamiento en frío está disponible actualmente para los siguientes tipos de recursos:


| Tipo de recurso | Copia de seguridad incremental o completa en almacenamiento en frío | 
| --- | --- | 
| AWS CloudFormation | Incremental | 
| DynamoDB con características avanzadas de  | Completa; no hay copias de seguridad incrementales en ningún nivel | 
| Amazon EBS (mediante Archivo de instantáneas de EBS) | Completa; las copias de seguridad incrementales se convertirán en completas después de la transición. | 
| Amazon EFS | Incremental | 
| Bases de datos de SAP HANA que se ejecutan en instancias de Amazon EC2 | Incremental | 
| Amazon Timestream | Incremental | 
| VMware máquinas virtuales | Incremental | 

Una vez que haya activado la transición al almacenamiento en frío mediante la consola o la línea de comandos, se cumplen las siguientes condiciones para copias de seguridad en almacenamiento (o archivo) en frío:
+ Las copias de seguridad transicionadas deben almacenarse en cámaras frigoríficas durante un mínimo de 90 días, además del tiempo en cámaras templadas. AWS Backup requiere que la retención se establezca durante 90 días más que la configuración de «transición al frío después de días». El valor de "transition to cold after days" (número de días tras los cuales migrará a almacenamiento en frío) no puede modificarse una vez que una copia de seguridad se ha migrado al almacenamiento en frío.
+ Algunos servicios admiten copias de seguridad incrementales. Para las copias de seguridad incrementales, debe tener al menos una copia de seguridad completa en caliente. AWS Backup recomienda configurar su ciclo de vida para no mover la copia de seguridad a una cámara frigorífica hasta transcurridos al menos 8 días. Si la copia de seguridad completa pasa a una cámara de almacenamiento en frío demasiado pronto (por ejemplo, si se pasa a una cámara de almacenamiento en frío después de un día), AWS Backup se creará otra copia de seguridad completa en caliente.
+ En el caso de los tipos de recursos que admiten copias de seguridad incrementales, AWS Backup los datos pasan del almacenamiento en caliente al almacenamiento en frío si las copias de seguridad en caliente ya no hacen referencia a los datos en transición. Los datos de las copias de seguridad retenidas en almacenamiento en frío a los que solo hacen referencia otras copias de seguridad en frío se facturan según los precios de los niveles de almacenamiento en frío. Otras copias de seguridad continúan con los precios de los niveles de almacenamiento en caliente.

### Almacén de copias de seguridad
<a name="backup-vault"></a>

Un almacén de copias de seguridad es un contenedor que sirve para organizar las copias de seguridad. Las copias de seguridad creadas por una regla de copia de seguridad se organizan en el almacén de copia de seguridad que especifique en la regla de copia de seguridad. Puede usar las bóvedas de respaldo para establecer la clave de cifrado AWS Key Management Service (AWS KMS) que se usa para cifrar las copias de seguridad en la bóveda de respaldo y para controlar el acceso a las copias de seguridad en la bóveda de respaldo. También puede añadir etiquetas a los almacenes de copias de seguridad para organizarlos. Si no desea utilizar el almacén predeterminado, puede crear el suyo propio. Para obtener step-by-step instrucciones sobre cómo crear un almacén de copias de seguridad, consulte. [Creación y eliminación de almacenes de copias de seguridad](create-a-vault.md)

### Realizar copias entre regiones
<a name="backup-vault"></a>

Como parte de su plan de copia de seguridad, si lo desea, puede crear una copia de seguridad en el mismo lugar o en otro Región de AWS. Estas copias se pueden realizar en la misma cuenta o en otra. Para obtener más información sobre las copias de las copias de seguridad, consulte [Creación de copias de las copias de seguridad entre Regiones de AWS](https://docs.aws.amazon.com/aws-backup/latest/devguide/cross-region-backup.html).

Cuando defina una réplica de una copia de seguridad, tendrá que establecer las siguientes opciones:

#### Región de destino
<a name="copy-destination-region"></a>

Región de destino de la copia de seguridad.

#### Almacén de copias de seguridad (configuración avanzada)
<a name="copy-backup-vault"></a>

Almacén de copia de seguridad de destino de la copia.

#### (Configuración avanzada) Rol de IAM
<a name="copy-iam-role"></a>

La función de IAM que se AWS Backup utiliza al crear la copia. El rol también debe AWS Backup figurar como entidad de confianza, lo que AWS Backup permite asumirlo. Si eliges **Predeterminado** y el rol AWS Backup predeterminado no está presente en tu cuenta, se crea un rol para ti con los permisos correctos.

#### (Configuración avanzada) Ciclo de vida
<a name="copy-lifecycle"></a>

Especifica cuándo se va a migrar la copia de seguridad al almacenamiento en frío y cuándo va a caducar (eliminarse). Las copias de seguridad que se transfieran al almacenamiento en frío deben almacenarse en dicho almacenamiento durante un mínimo de 90 días. Una vez que la copia ha migrado al almacenamiento en frío, no se puede modificar este valor. 

**Vencimiento** especifica el número de días que deben transcurrir desde la creación hasta que se elimina la copia. Este valor debe ser 90 días superior al valor de **Transferir al almacenamiento en frío**.

Si el valor de [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_CopyAction.html#Backup-Type-CopyAction-Lifecycle](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_CopyAction.html#Backup-Type-CopyAction-Lifecycle) (que se muestra como **Vencimiento** en la consola) no se especifica en la configuración de la copia, se mantendrá la configuración del ciclo de vida de la copia de seguridad desde la que se copie.

### Etiquetas agregadas a puntos de recuperación
<a name="recovery-point-tags"></a>

Las etiquetas que enumere aquí se añaden automáticamente a las copias de seguridad cuando se crean. 

## Etiquetas agregadas a planes de copia de seguridad
<a name="backup-plan-tags"></a>

Estas etiquetas están asociadas con el propio plan de copias de seguridad para ayudarle a organizar y realizar un seguimiento de su plan de copias de seguridad. 

## Configuración de copia de seguridad avanzada
<a name="advanced-backup-settings"></a>

La configuración avanzada de las copias de seguridad le permite configurar opciones de copia de seguridad específicas de cada recurso para distintos servicios. AWS 

### Configuración avanzada de copias de seguridad de Amazon EC2
<a name="ec2-advanced-settings"></a>

Permite realizar copias de seguridad coherentes con la aplicación para las aplicaciones de terceros que se ejecutan en instancias de Amazon EC2. Actualmente, AWS Backup es compatible con las copias de seguridad de Windows VSS. AWS Backup excluye tipos específicos de instancias de Amazon EC2 de las copias de seguridad de Windows VSS. Para obtener más información, consulte [Creación de copias de seguridad de Windows VSS](windows-backups.md).

### Configuración avanzada de copias de seguridad de Amazon S3
<a name="s3-advanced-settings"></a>

AWS Backup proporciona ajustes avanzados para controlar los metadatos que se incluyen en las copias de seguridad de Amazon S3. Si lo desea, puede excluir las listas de control de acceso (ACLs) y las etiquetas de objetos de sus copias de seguridad, lo que se ajusta a las prácticas recomendadas de Amazon S3 de utilizar permisos a nivel de bucket en lugar de a nivel de objeto. ACLs

Para obtener información detallada sobre la configuración de las opciones de copia de seguridad ACLs y las etiquetas de objetos de Amazon S3, consulte[Configuración avanzada de las copias de seguridad de Amazon S3](s3-backups.md#s3-advanced-backup-settings).

**importante**  
Al excluirlos de las copias ACLs de seguridad, los objetos que se restauren sin ellas ACLs utilizarán la configuración de propiedad predeterminada del depósito de destino. El bucket de destino deberá tener la configuración de propiedad de objetos adecuada.

**nota**  
Cuando hay un trabajo de copia de seguridad continua en ejecución para un bucket de Amazon S3 y se inicia un trabajo de copia de seguridad de instantánea, la instantánea mantiene la misma configuración de ACL y etiquetas de objetos que la copia de seguridad continua, independientemente de la configuración especificada para el trabajo de instantánea.

## Escaneo de malware
<a name="malware-scanning-settings"></a>

AWS Backup se integra con Amazon GuardDuty para proporcionar un escaneo automatizado de malware de sus puntos de recuperación. Cuando habilitas la detección de malware en tu plan de copias de seguridad, escanea AWS Backup automáticamente tus copias de seguridad en busca de malware y proporciona resultados de análisis para ayudarte a tomar decisiones informadas sobre la restauración de tus datos.

Para configurar el análisis de malware para tu plan de copias de seguridad:

1. Cree una función de IAM que confíe en la política AWS `AWSBackupGuardDutyRolePolicyForScans` gestionada `malware-protection.guardduty.amazonaws.com` y la adjunte.

1. Adjunte la política AWS gestionada `AWSBackupServiceRolePolicyForScans` a la función de IAM de la selección de copias de seguridad.

1. En la configuración de su plan de respaldo, añada ajustes de escaneo que especifiquen:
   + El servicio de escaneo (GuardDuty)
   + Los tipos de recursos que se van a escanear (Amazon EC2, Amazon EBS, Amazon S3)
   + El rol de IAM que debe asumir ARN GuardDuty 

1. Configure las acciones de escaneo en sus reglas de respaldo para especificar:
   + El servicio de escaneo (GuardDuty)
   + El tipo de escaneo (escaneo incremental o completo)

Para obtener más información sobre las políticas administradas, consulte [AWSBackupGuardDutyRolePolicyForScans](security-iam-awsmanpol.md#AWSBackupGuardDutyRolePolicyForScans) y[AWSBackupServiceRolePolicyForScans](security-iam-awsmanpol.md#AWSBackupServiceRolePolicyForScans).

# CloudFormation plantillas para planes de respaldo
<a name="plan-cfn"></a>

Proporcionamos tres CloudFormation plantillas de muestra para su referencia. La primera plantilla crea un plan de copia de seguridad sencillo. La segunda plantilla permite realizar copias de seguridad VSS en un plan de copia de seguridad. La tercera plantilla permite el escaneo de Amazon GuardDuty Malware Protection en un plan de respaldo.

**nota**  
Si utiliza el rol de servicio predeterminado, *service-role* sustitúyalo por`AWSBackupServiceRolePolicyForBackup`.

```
Description: backup plan template to back up all resources daily at 5am UTC, and tag all recovery points with backup:daily.

Resources:
  KMSKey:
    Type: AWS::KMS::Key
    Properties:
      Description: "Encryption key for daily"
      EnableKeyRotation: True
      Enabled: True
      KeyPolicy:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: Allow
            Principal:
              "AWS": { "Fn::Sub": "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" }
            Action:
              - kms:*
            Resource: "*"

  BackupVaultWithDailyBackups:
    Type: "AWS::Backup::BackupVault"
    Properties:
      BackupVaultName: "BackupVaultWithDailyBackups"
      EncryptionKeyArn: !GetAtt KMSKey.Arn

  BackupPlanWithDailyBackups:
    Type: "AWS::Backup::BackupPlan"
    Properties:
      BackupPlan:
        BackupPlanName: "BackupPlanWithDailyBackups"
        BackupPlanRule:
          - RuleName: "RuleForDailyBackups"
            TargetBackupVault: !Ref BackupVaultWithDailyBackups
            ScheduleExpression: "cron(0 5 ? * * *)"
    DependsOn: BackupVaultWithDailyBackups
    
  DDBTableWithDailyBackupTag:
    Type: "AWS::DynamoDB::Table"
    Properties:
      TableName: "TestTable"
      AttributeDefinitions:
        - AttributeName: "Album"
          AttributeType: "S"
      KeySchema:
        - AttributeName: "Album"
          KeyType: "HASH"
      ProvisionedThroughput:
        ReadCapacityUnits: "5"
        WriteCapacityUnits: "5"
      Tags:
        - Key: "backup"
          Value: "daily"

  BackupRole:
    Type: "AWS::IAM::Role"
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "backup.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      ManagedPolicyArns:
        - "arn:aws:iam::aws:policy/service-role/service-role"

  TagBasedBackupSelection:
    Type: "AWS::Backup::BackupSelection"
    Properties:
      BackupSelection:
        SelectionName: "TagBasedBackupSelection"
        IamRoleArn: !GetAtt BackupRole.Arn
        ListOfTags:
          - ConditionType: "STRINGEQUALS"
            ConditionKey: "backup"
            ConditionValue: "daily"
      BackupPlanId: !Ref BackupPlanWithDailyBackups
    DependsOn: BackupPlanWithDailyBackups
```

```
Description: backup plan template to enable Windows VSS and add backup rule to take backup of assigned resources daily at 5am UTC.

Resources:
  KMSKey:
    Type: AWS::KMS::Key
    Properties:
      Description: "Encryption key for daily"
      EnableKeyRotation: True
      Enabled: True
      KeyPolicy:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: Allow
            Principal:
              "AWS": { "Fn::Sub": "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" }
            Action:
              - kms:*
            Resource: "*"

  BackupVaultWithDailyBackups:
    Type: "AWS::Backup::BackupVault"
    Properties:
      BackupVaultName: "BackupVaultWithDailyBackups"
      EncryptionKeyArn: !GetAtt KMSKey.Arn

  BackupPlanWithDailyBackups:
    Type: "AWS::Backup::BackupPlan"
    Properties:
      BackupPlan:
        BackupPlanName: "BackupPlanWithDailyBackups"
        AdvancedBackupSettings:
          - ResourceType: EC2
            BackupOptions:
              WindowsVSS: enabled
        BackupPlanRule:
          - RuleName: "RuleForDailyBackups"
            TargetBackupVault: !Ref BackupVaultWithDailyBackups
            ScheduleExpression: "cron(0 5 ? * * *)"

    DependsOn: BackupVaultWithDailyBackups
```

```
Description: Backup plan template with Amazon GuardDuty Malware Protection scanning enabled.

Resources:
  BackupVault:
    Type: "AWS::Backup::BackupVault"
    Properties:
      BackupVaultName: "MalwareScanBackupVault"

  BackupPlanWithMalwareScanning:
    Type: "AWS::Backup::BackupPlan"
    Properties:
      BackupPlan:
        BackupPlanName: "BackupPlanWithMalwareScanning"
        BackupPlanRule:
          - RuleName: "DailyBackupWithIncrementalScan"
            TargetBackupVault: !Ref BackupVault
            ScheduleExpression: "cron(0 5 ? * * *)"
            Lifecycle:
              DeleteAfterDays: 35
            ScanActions:
              - MalwareScanner: GUARDDUTY
                ScanMode: INCREMENTAL_SCAN
          - RuleName: "MonthlyBackupWithFullScan"
            TargetBackupVault: !Ref BackupVault
            ScheduleExpression: "cron(0 5 1 * ? *)"
            Lifecycle:
              DeleteAfterDays: 365
            ScanActions:
              - MalwareScanner: GUARDDUTY
                ScanMode: FULL_SCAN
        ScanSettings:
          - MalwareScanner: GUARDDUTY
            ResourceTypes:
              - EBS
            ScannerRoleArn: !GetAtt ScannerRole.Arn
    DependsOn: BackupVault

  ScannerRole:
    Type: "AWS::IAM::Role"
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "malware-protection.guardduty.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      ManagedPolicyArns:
        - "arn:aws:iam::aws:policy/AWSBackupGuardDutyRolePolicyForScans"

  BackupRole:
    Type: "AWS::IAM::Role"
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "backup.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      ManagedPolicyArns:
        - "arn:aws:iam::aws:policy/service-role/service-role"
        - "arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForScans"

  TagBasedBackupSelection:
    Type: "AWS::Backup::BackupSelection"
    Properties:
      BackupSelection:
        SelectionName: "MalwareScanSelection"
        IamRoleArn: !GetAtt BackupRole.Arn
        ListOfTags:
          - ConditionType: "STRINGEQUALS"
            ConditionKey: "backup"
            ConditionValue: "true"
      BackupPlanId: !Ref BackupPlanWithMalwareScanning
    DependsOn: BackupPlanWithMalwareScanning
```

# Eliminar un plan de copia de seguridad
<a name="deleting-a-backup-plan"></a>

Puede eliminar un plan de copias de seguridad solo después de haber eliminado todas las selecciones de recursos asociadas. Estas selecciones también se conocen como *asignaciones de recursos*. Si no se eliminaron antes de eliminar el plan de copia de seguridad, la consola mostrará el siguiente error: "Las selecciones asociadas al plan de copia de seguridad deben eliminarse antes de eliminar el plan de copia de seguridad". Use la consola o use [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DeleteBackupSelection.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DeleteBackupSelection.html).

La eliminación de un plan de copias de seguridad elimina la versión actual del plan. Las versiones actual y anterior, si las hay, existen todavía, pero ya no se incluyen en la consola en **Backup plans (Planes de copias de seguridad)**.

**nota**  
Cuando se elimina un plan de copia de seguridad, las copias de seguridad existentes no se eliminan. Para eliminar las copias de seguridad existentes, tiene que suprimirlas en el almacén de copias de seguridad en [Eliminación de copias de seguridad](https://docs.aws.amazon.com/aws-backup/latest/devguide/deleting-backups.html).

**Para eliminar un plan de respaldo mediante la AWS Backup consola**

1. Inicie sesión en y abra la AWS Backup consola en [https://console.aws.amazon.com/backup. Consola de administración de AWS](https://console.aws.amazon.com/backup)

1. En el panel de navegación de la izquierda, seleccione **Backup plans (Planes de copia de seguridad)**.

1. Elija el plan de copias de seguridad en la lista.

1. Seleccione las asignaciones de recursos que están asociadas al plan de copia de seguridad.

1. Elija **Eliminar**.

# Actualizar un plan de copia de seguridad
<a name="updating-a-backup-plan"></a>

Tras crear un plan de copia de seguridad, puede modificar el plan; por ejemplo, puede agregar etiquetas o puede agregar, modificar o eliminar reglas de copia de seguridad. Los cambios que realice en un plan de copias de seguridad no tienen ningún efecto sobre las copias de seguridad existentes creadas por el plan de copia de seguridad. Los cambios se aplican únicamente a las copias de seguridad que se crean en el futuro. 

Por ejemplo, cuando se actualiza el período de retención en una regla de copia de seguridad, el período de retención de las copias de seguridad creadas antes de la actualización sigue siendo el mismo. Las copias de seguridad que cree dicha regla en el futuro muestran el periodo de retención actualizado.

No puede cambiar el nombre de un plan después de crearlo.

**Para editar un plan de respaldo mediante la AWS Backup consola**

1. Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. En el panel de navegación, seleccione **Backup plans (Planes de copias de seguridad)**.

1. En el segundo panel, **Planes de copia de seguridad**, se muestran los planes de copia de seguridad existentes. Seleccione el enlace subrayado en la columna **Nombre del plan de copia de seguridad** para ver los detalles del plan de copia de seguridad elegido.

1. Puede editar una regla de copia de seguridad, ver las asignaciones de recursos, ver los trabajos de copia de seguridad, administrar etiquetas o cambiar la configuración de Windows VSS.

1. Para actualizar una regla de copia de seguridad, seleccione el nombre de la regla de copia de seguridad.

   Seleccione **Administrar etiquetas** para agregar o eliminar etiquetas.

   Seleccione **Editar** junto a **Configuración avanzada de copia de seguridad** para activar o desactivar Windows VSS.

1. Cambie la configuración que prefiera y, a continuación, seleccione **Guardar**.