Inicio > Tecnologías digitales > Buenas prácticas en materia de copias de seguridad: la regla 3-2-1-1-0

Buenas prácticas en materia de copias de seguridad: la regla 3-2-1-1-0

Publicado el 29 de marzo de 2024
Compartir esta página :

El ransomware, una base de datos corrupta, una actividad interna maliciosa o un simple daño por agua pueden amenazar sus datos y paralizar su negocio. Sin embargo, una estrategia sencilla y eficaz ayuda a minimizar los riesgos y garantizar la continuidad de su negocio: el respaldo 3-2-1-1-0. Esta estrategia se basa en la copia de seguridad en la nube, una recuperación rápida y una buena dosis de sentido común. He aquí cómo implementarlo...

La pérdida de datos puede tener un impacto devastador en una empresa. Las cifras son alarmantes: 93 % de víctimas de ransomware informan que no pueden restaurar todos sus datos y restablecer sus procesos operativos en 3 días, según un estudio de 2024 realizado por el especialista en seguridad Cohesity.

Ya sea debido a una falla de hardware, un ciberataque o un error humano, la rápida restauración de datos es esencial para minimizar las interrupciones y las pérdidas financieras.

En este asunto, más vale prevenir que curar. Las estrategias limitan los riesgos garantizando al mismo tiempo la continuidad de su actividad:

  • Defina una política de respaldo identificando datos críticos para su actividad y defina la frecuencia de respaldo.
  • Define un plan de recuperación empresarial (PRA) adaptado a tus necesidades
  • Planificar la continuidad del negocio en un plan de continuidad del negocio (BCP)

Por lo tanto, la salvaguardia es la base de toda resiliencia.

Pero ¿qué es una buena copia de seguridad?

Comprender la regla 3-2-1-1-0

Una buena copia de seguridad es una copia completa y confiable de sus datos, accesible cuando sea necesario. Debe ser regular y poder restaurarse fácil y rápidamente según el objetivo de tiempo de recuperación (RTO) de su organización. Debe permitir restaurar datos con una antigüedad aceptable según el objetivo de punto de recuperación (RPO) de su organización.

Te protege de diferentes tipos de amenazas (fallos de hardware, errores humanos, ciberataques, actos maliciosos, desastres naturales, etc.).

La regla 3-2-1

La regla 3-2-1 es una estrategia de respaldo establecida por el fotógrafo estadounidense Peter Krogh en 2003. Ha demostrado su eficacia y ha sido adoptada por muchas organizaciones.

Su principio es simple:

3 copias de tus datos

Es fundamental conservar al menos tres copias de sus datos, una copia de seguridad de producción (sus datos originales), una copia de seguridad local y una copia de seguridad remota. Esto ayuda a garantizar que al menos una copia permanezca accesible si las demás se pierden o se dañan.

2 diferentes medios

Almacene sus copias en dos tipos de medios separados (disco duro, servidor de almacenamiento, cinta, NAS, nube) para mejorar la redundancia. Si ocurre una falla en un medio, todas las copias de seguridad en ese medio se pueden considerar fallidas.

1 copia de seguridad externa

Mantenga una copia de sus datos en una ubicación física diferente a su sitio principal. Esto protege sus datos de desastres naturales, incendios y otros incidentes que podrían afectar su sitio. Durante el incendio ocurrido en el centro de datos de OVH en Estrasburgo en marzo de 2021, los servidores de respaldo se encontraban en el mismo edificio que los servidores de producción. Por tanto, el incendio destruyó los datos originales y sus copias.

La copia de seguridad remota, la copia de seguridad como servicio (BaaS) o el almacenamiento como servicio (SaaS) se pueden realizar en un nube pública (Amazon S3, Azure, Google Cloud Storage, OVHcloud, etc.), nube privada o híbrida.

La elección del tipo y frecuencia de almacenamiento depende del tipo de datos, del uso que se quiera hacer de ellos y de la frecuencia de acceso.

Por ejemplo, Azure Files proporciona recursos compartidos de archivos basados en la nube que se integran perfectamente con los servidores de archivos locales. Para el análisis de datos, tendrá que recurrir a un lago de datos como Azure Data Lake Storage.  

La regla 3-2-11-0

Los ciberataques han cambiado las estrategias de respaldo. Por tanto, la estrategia 3-2-1 se ha ampliado con otras dos reglas.

1 copia sin conexión

Almacene una copia de sus datos en medios no conectados a Internet. Estará protegido contra ciberataques y ransomware. La copia de seguridad en cinta magnética sigue siendo hasta el día de hoy la forma más segura de realizar copias de seguridad fuera de línea según Anssi en su guía Backup de sistemas de información desde el 18/10/2023.

El cartucho debe insertarse físicamente en la unidad a leer, lo que en principio la protege de ataques a la red.

Muchos editores (Veeam, Hornetsecurity, Rubrik, Nakivo, etc.) ofrecen soluciones para realizar copias de seguridad inmutables, por lo tanto inalterables (imposible de modificar, sobrescribir o eliminar), de sólo lectura. Este almacenamiento WORM (Write Once Read Many), escribe una vez, lee varias veces, ha demostrado su eficacia.

Una solución de copia de seguridad fuera de línea sigue considerándose más sólida que una solución WORM en línea ofrecida por estos editores. Sin embargo, un compromiso aceptable puede ser realizar copias de seguridad periódicas con una solución WORM y realizar copias de seguridad fuera de línea en cinta magnética, por ejemplo, con una frecuencia más baja.

0 error

Una copia de seguridad eficaz es aquella que se prueba periódicamente. Asegúrese de que sus copias de seguridad estén libres de errores y puedan restaurarse rápida y fácilmente realizando pruebas de restauración periódicas. Un sistema de seguimiento automatizado puede liberarle de este trabajo.

La anticipación es clave

Finalmente, considere incluir medios de instalación y configuraciones de aplicaciones comerciales en las copias de seguridad. Y, en caso de sospecha de compromiso o ataque en curso, es importante haber planificado un procedimiento de aislamiento de emergencia para el sistema de respaldo (servidores, medios, etc.).

Nuestro experto

Consejo editorial de ORSYS

Formado por periodistas especializados en informática, gestión y desarrollo personal, el equipo editorial de ORSYS Le mag [...].

dominio asociado

Virtualización, Nube, DevOps

formación asociada

Veeam Backup & Replication v12: configurar, gestionar y recuperar

Virtualización, síntesis

Windows 2022, implementación y administración