Inicio > Tecnologías digitales > Buenas prácticas en materia de copias de seguridad: la regla 3-2-1-1-0

Buenas prácticas en materia de copias de seguridad: la regla 3-2-1-1-0

Publicado el 29 de marzo de 2024
Compartir esta página :

A ransomwareUna base de datos corrupta, una actividad interna malintencionada o un simple daño causado por el agua pueden amenazar tus datos y paralizar tu negocio. Sin embargo, existe una estrategia sencilla y eficaz para minimizar los riesgos y garantizar la continuidad de tu negocio: la copia de seguridad 3-2-1-1-0. Esta estrategia se basa en la copia de seguridad en la nube, la recuperación rápida y una buena dosis de sentido común. He aquí cómo ponerla en práctica...

La pérdida de datos puede tener un impacto devastador en una empresa. ¡Las cifras son alarmantes: 93 % de las víctimas de ransomware afirman que no son capaces de restaurar todos sus datos y restablecer sus procesos operativos en 3 días, según un estudio de 2024 del especialista en seguridad Cohesity!

Ya sea por un fallo del hardware, un ciberataque o un error humano, la recuperación rápida de los datos es esencial para minimizar los trastornos y las pérdidas financieras.

Así que más vale prevenir que curar. Existen estrategias para limitar los riesgos y garantizar al mismo tiempo la continuidad de su empresa:

  • Defina una política de copias de seguridad identificando los datos que son críticos para su empresa y defina la frecuencia de las copias de seguridad.
  • Definir un plan de recuperación en caso de catástrofe (PRA) a la medida de sus necesidades
  • Planificar la continuidad de la actividad en un plan de continuidad de la actividad (PCA)

La protección es, por tanto, la base de toda resiliencia.

Pero, ¿qué es una buena copia de seguridad?

Comprender la regla 3-2-1-1-0

Una buena copia de seguridad es una copia completa y fiable de sus datos, accesible cuando la necesite. Debe ser periódica y poder restaurarse fácil y rápidamente según el Objetivo de Tiempo de Recuperación (RTO) de su organización. Además, los datos restaurados deben tener una antigüedad aceptable de acuerdo con el Objetivo de Punto de Recuperación (RPO) de su organización.

Por último, una buena copia de seguridad te protege de distintos tipos de amenazas: fallos de hardware, errores humanos, ciberataques, actos malintencionados, desastres naturales, etc.

La norma 3-2-1

La regla 3-2-1 es una estrategia de salvaguardia establecida por el fotógrafo estadounidense Peter Krogh en 2003. Ha demostrado su eficacia y ha sido adoptada por muchas organizaciones.

Su principio es simple:

3 copias de sus datos

Es crucial mantener al menos tres copias de tus datos: una copia de seguridad de producción (tus datos originales), una copia de seguridad local y una copia de seguridad remota. Esto garantiza que al menos una copia siga siendo accesible si las otras se pierden o se corrompen.

2 diferentes medios

Almacena tus copias en dos tipos de soporte diferentes (disco duro, servidor de almacenamiento, cinta, NAS, nube) para mejorar la redundancia. Si se produce un fallo en un soporte, se puede considerar que todas las copias de seguridad de ese soporte han fallado.

1 copia de seguridad externa

Guarde una copia de sus datos en un lugar físico distinto de su sede principal. Así protegerá sus datos de catástrofes naturales, incendios y otros incidentes que puedan afectar a su centro. Cuando el centro de datos de OVH en Estrasburgo se incendió en marzo de 2021, los servidores de copia de seguridad se encontraban en el mismo edificio que los servidores de producción. Por tanto, el incendio destruyó los datos originales y sus copias.

La copia de seguridad remota, la copia de seguridad como servicio (BaaS) o el almacenamiento como servicio (SaaS) se pueden realizar en un nube pública (Amazon S3, Azure, Google Cloud Storage, OVHcloud, etc.), nube privada o nube híbrida.

La elección del tipo y la frecuencia de almacenamiento depende del tipo de datos, del uso que se quiera hacer de ellos y de la frecuencia de acceso.

Por ejemplo, Azure files proporciona un uso compartido de archivos basado en la nube que se integra perfectamente con los servidores de archivos locales. Para el análisis de datos, tendrás que recurrir a un lago de datos como Azure Data Lake Storage.  

Regla 3-2-1-1-0

Los ciberataques han cambiado las estrategias de copia de seguridad. Por ello, la estrategia 3-2-1 se ha ampliado con otras dos reglas.

1 copia sin conexión

Almacena una copia de tus datos en un soporte que no esté conectado a Internet. Estará protegido contra ciberataques y ransomware. Hacer copias de seguridad en cinta magnética sigue siendo la forma más segura de hacer copias de seguridad de datos sin conexión, según la Comisión Europea.ANSSI en su guía Copia de seguridad de los sistemas de información desde el 18/10/2023.

El cartucho debe introducirse físicamente en el lector para poder ser leído, lo que en principio lo protege de los ataques de la red.

Muchos editores (Veeam, Hornetsecurity, Rubrik, Nakivo...) ofrecen soluciones para realizar copias de seguridad de sólo lectura inmutables y, por tanto, inalterables (imposibles de modificar, sobrescribir o eliminar). El almacenamiento WORM (Write Once Read Many) ha demostrado su eficacia.

Se sigue considerando que una solución de copia de seguridad fuera de línea es más sólida que una solución WORM en línea como la que ofrecen estos editores. No obstante, un compromiso aceptable puede ser realizar copias de seguridad periódicas con una solución WORM y realizar copias de seguridad offline en cinta magnética, por ejemplo, con una frecuencia menor.

0 error

Una copia de seguridad eficaz es la que se prueba con regularidad. Asegúrate de que tus copias de seguridad no contengan errores y puedan restaurarse rápida y fácilmente realizando pruebas de restauración periódicas. Un sistema de supervisión automatizado puede aliviarte de este trabajo.

La anticipación es la clave

Por último, recuerda incluir en las copias de seguridad los soportes de instalación y las configuraciones de las aplicaciones de la empresa. Y en caso de sospecha de compromiso o ataque en curso, es importante disponer de un procedimiento de emergencia para aislar el sistema de copias de seguridad (servidores, soportes, etc.).

Nuestro experto

Formado por periodistas especializados en informática, gestión y desarrollo personal, el equipo editorial de ORSYS Le mag [...].

ámbito de formación

formación asociada