Inicio > Tecnologías digitales > Buenas prácticas en materia de copias de seguridad: la regla 3-2-1-1-0

Buenas prácticas en materia de copias de seguridad: la regla 3-2-1-1-0

Publicado el 29 de marzo de 2024
Compartir esta página :

El ransomware, una base de datos corrupta, una actividad interna maliciosa o un simple daño por agua pueden amenazar sus datos y paralizar su negocio. Sin embargo, una estrategia sencilla y eficaz ayuda a minimizar los riesgos y garantizar la continuidad de su negocio: el respaldo 3-2-1-1-0. Esta estrategia se basa en la copia de seguridad en la nube, una recuperación rápida y una buena dosis de sentido común. He aquí cómo implementarlo...

La pérdida de datos puede tener un impacto devastador en una empresa. Las cifras son alarmantes: 93 % de las víctimas de ransomware afirman que no pueden restaurar todos sus datos y procesos operativos en 3 días.según un estudio de 2024 del especialista en seguridad Cohesity.

Ya sea debido a una falla de hardware, un ciberataque o un error humano, la rápida restauración de datos es esencial para minimizar las interrupciones y las pérdidas financieras.

En este asunto, más vale prevenir que curar. Las estrategias limitan los riesgos garantizando al mismo tiempo la continuidad de su actividad:

  • Definir una política de copias de seguridad identificando los datos críticos para su empresa y definiendo la frecuencia de las copias de seguridad.
  • Definir un plan de recuperación en caso de catástrofe (DRP) a la medida de sus necesidades
  • Planificación de la continuidad de la actividad en un plan de continuidad de las actividades (PCN)

Por lo tanto, la salvaguardia es la base de toda resiliencia.

Pero ¿qué es una buena copia de seguridad?

Comprender la regla 3-2-1-1-0

Una buena copia de seguridad es una copia completa y fiable de tus datos, accesible cuando la necesites. Debe ser periódica y puede restaurarse fácil y rápidamente en función de la naturaleza del problema. Objetivo de tiempo de recuperación (RTO) de su organización. Además, los datos restaurados deben tener una antigüedad aceptable, de acuerdo con la Objetivo del Punto de Recuperación (OPR) de su organización.

Por último, una buena copia de seguridad te protege de distintos tipos de amenazas: fallos de hardware, errores humanos, ciberataques, actos malintencionados, desastres naturales, etc.

La regla 3-2-1

La regla 3-2-1 es una estrategia de respaldo establecida por el fotógrafo estadounidense Peter Krogh en 2003. Ha demostrado su eficacia y ha sido adoptada por muchas organizaciones.

Su principio es simple:

3 copias de tus datos

Es crucial conservar al menos tres copias de tus datos, una copia de seguridad de producción (sus datos originales), una copia de seguridad local y una copia de seguridad remota. Esto garantiza que al menos una copia siga siendo accesible si las otras se pierden o se corrompen.

2 diferentes medios

Guarde sus copias en dos tipos distintos de ayuda (disco duro, servidor de almacenamiento, cinta, NAS, nube) para mejorar la redundancia. Si se produce un fallo en un soporte, puede considerarse que todas las copias de seguridad de ese soporte han fallado.

1 copia de seguridad externa

Conserve una copia de sus datos en un lugar físico distinto de su sede principal. Esto protege sus datos de catástrofes naturales, incendios y otros incidentes que podrían afectar a su centro. Cuando el centro de datos de OVH en Estrasburgo se incendió en marzo de 2021, los servidores de copia de seguridad estaban en el mismo edificio que los servidores de producción. Por tanto, el incendio destruyó los datos originales y sus copias.

La copia de seguridad remota, la copia de seguridad como servicio (BaaS) o el almacenamiento como servicio (SaaS) se pueden realizar en un nube pública (Amazon S3, Azure, Google Cloud Storage, OVHcloud, etc.), nube privada o híbrida.

La elección del tipo y frecuencia de almacenamiento depende del tipo de datos, del uso que se quiera hacer de ellos y de la frecuencia de acceso.

Por ejemplo, Azure files proporciona un uso compartido de archivos en la nube que se integra perfectamente con los servidores de archivos locales. Para el análisis de datos, tendrás que recurrir a un lago de datos como Azure Data Lake Storage.  

La regla 3-2-11-0

Los ciberataques han cambiado las estrategias de respaldo. Por tanto, la estrategia 3-2-1 se ha ampliado con otras dos reglas.

1 copia sin conexión

Almacena una copia de tus datos en un soporte que no esté conectado a Internet. Esta copia de seguridad sin conexión, también conocida como copia de seguridad en frío o estática, estará protegida frente a ciberataques y ransomware.

Las copias de seguridad en cinta magnética siguen siendo la forma más segura de hacerlo. para copias de seguridad offline según la ANSSI en su guía Backup de sistemas de información desde el 18/10/2023.

El cartucho debe insertarse físicamente en la unidad a leer, lo que en principio la protege de ataques a la red.

Muchos editores (Veeam, Hornetsecurity, Rubrik, Nakivo, etc.) ofrecen soluciones para realizar copias de seguridad inmutables, por lo tanto inalterables (imposible de modificar, sobrescribir o eliminar), de sólo lectura. Este almacenamiento WORM (Write Once Read Many), escribe una vez, lee varias veces, ha demostrado su eficacia.

Una solución de copia de seguridad fuera de línea sigue considerándose más sólida que una solución WORM en línea ofrecida por estos editores. Sin embargo, un compromiso aceptable puede ser realizar copias de seguridad periódicas con una solución WORM y realizar copias de seguridad fuera de línea en cinta magnética, por ejemplo, con una frecuencia más baja.

0 error

Una copia de seguridad eficaz es aquella que se comprueba con regularidad. Asegúrate de que tus copias de seguridad no contienen errores y pueden restaurarse rápida y fácilmente realizando pruebas de restauración periódicas. Un sistema de supervisión automatizado puede liberarle de este trabajo.

La anticipación es clave

Por último, recuerda incluir en las copias de seguridad los soportes de instalación y las configuraciones de las aplicaciones de la empresa. Y, en caso de sospecha de compromiso o ataque en curso, es importante disponer de un procedimiento de aislamiento físico de emergencia para el sistema de copias de seguridad (servidores, soportes, etc.).

Para más información, consulte nuestra hoja de información práctica

Copias de seguridad: 10 prácticas que le salvarán la vida

Nuestro experto

Formado por periodistas especializados en informática, gestión y desarrollo personal, el equipo editorial de ORSYS Le mag [...].

ámbito de formación

formación asociada