La ciberseguridad es un campo dinámico y desafiante, donde los ciberdelincuentes no dan tregua y lanzan ataques cada vez más sofisticados. Ante el alarmante pronóstico de que el 75% de las empresas de TI sufrirán ransomware para finales del 2024, se hace imprescindible contar con estrategias de respaldo robustas y eficaces.
Cerca ya de finalizar el año, vamos a recordar la importancia de las estrategias de Backup como una solución integral para proteger tus datos en un escenario donde los hackers cambian constantemente sus métodos.
Regla 3-2-1
Esta regla, pionera y ampliamente adoptada, nace en el 2009 con el propósito de almacenamiento fotográfico, que posteriormente se expandió a otros usos de almacenamiento, y se ha convertido en un estándar para la mayoría de los usuarios y empresas. Su objetivo fundamental es garantizar la seguridad de los datos mediante la creación de tres copias de respaldo distintas, destacando la importancia de una tercera copia almacenada en una ubicación diferente, ya sea en un dispositivo USB, un NAS o un disco duro externo.

Regla 3-2-1-1-0
Esta regla propone una forma de proteger los datos mediante copias de seguridad que se guardan en diferentes medios y lugares, incluyendo dispositivos desconectados de la red, como memorias USB o discos duros externos. Esta idea ya se planteaba en la regla 3-2-1.
Pero la regla 3-2-1-1-0 añade más requisitos, ya que exige que las copias de seguridad estén libres de errores, lo que se verifica con un seguimiento de datos diario para corregir cualquier fallo que se detecte. Además, se realizan pruebas regulares de recuperación para asegurar la integridad de los datos.
- 3 copias de los datos:
Mantener tres copias, incluida la copia de producción, y al menos dos copias de respaldo garantiza disponibilidad y redundancia, brindando una capa sólida de protección contra la pérdida de datos.
- 2 copias locales en diferentes medios:
Almacenar dos copias de respaldo en medios locales diversos, como NAS, SAN, cintas o disco USB, asegura una mayor resiliencia al evitar la concentración de riesgos en un solo tipo de almacenamiento.
- 1 copia fuera de sitio:
Resguardar al menos una copia de respaldo fuera del sitio se convierte en un escudo vital contra daños físicos o eventos catastróficos que podrían afectar la infraestructura local.
- 1 copia inmutable:
Mantener una copia inmutable, ya sea on-premise o en la nube, añade una capa adicional de seguridad al impedir modificaciones o eliminaciones no autorizadas a lo largo del ciclo de vida de los datos.
- 0 errores, validación automática del respaldo:
Utilizar soluciones de respaldo que ofrecen validación automática asegura el correcto funcionamiento de las copias, mitigando potenciales problemas antes de que se conviertan en amenazas reales.
Regla 4-3-2
Esta alternativa supone la duplicación, “más capas, más seguridad”, con el objetivo de mantenerse en dos sitios geográficamente diferentes para mejorar la privacidad y seguridad de los datos. Además, se almacenan en redes separadas y se almacenan con inmutabilidad, es decir, protegiéndolas de la eliminación o el cifrado en caso de robo.
- 4 copias de datos:
En lugar de las 3 copias habituales, una copia adicional para crear redundancia.
- 3 medios diferentes:
Datos en tres elementos de almacenamiento distintos, en formato físico, en dispositivo extraíble y en la nube.
- 2 ubicaciones físicas:
Una copia de los datos en una ubicación física distinta, pensado sobre todo para prevenir desastres naturales o ataques focalizados a una región específica.
La protección de los datos es un aspecto clave para cualquier organización o individuo. Una forma de asegurar la integridad y la disponibilidad de los datos es realizar copias de seguridad periódicas, siguiendo alguna de las reglas recomendadas. Por ejemplo, la regla 3-2-1 simple pero efectiva, u otras variantes como la regla 3-2-1-1-0 o la regla 4-3-2 añaden más requisitos como la verificación, el cifrado o el aislamiento de las copias. Estas medidas no solo evitan la pérdida o el daño de los datos por accidentes o fallos, sino que también aumentan la defensa contra posibles ataques informáticos que busquen borrar, modificar o secuestrar los datos.
Protejamos la información con resiliencia y previsión.