kras99 - stock.adobe.com
Frente a amenazas, mejores prácticas: un repaso a la Regla 3-2-1-1-0
Aplicar esta regla para proteger su información puede hacer una enorme diferencia frente al panorama actual de amenazas al ayudarle a alcanzar la resiliencia empresarial.
Actualmente, la información es clave para nuestro día a día. Ante cualquier interacción, colaboración en el trabajo o escuela, trámites y demás, los datos son un elemento importante, en cualquiera de sus formatos. En esta era digital en que nos encontramos, dichos datos se encuentran todo el tiempo migrando entre plataformas, y a toda hora son vulnerables.
Entre los riesgos que existen, podemos hablar desde pérdida y robo de los datos, fallas en la tecnología y errores humanos, hasta desastres naturales y los crecientes ciberataques, como el ransomware, que es la causa más común e impactante de la falta de disponibilidad de datos, según el “Reporte de Tendencias de Protección de Datos 2023” de Veeam. De hecho, de acuerdo con dicho informe, en América Latina el 52 % de las empresas sufrieron de dos a tres ataques de ransomware el año pasado, y el 18 % padecieron cuatro o más.
Siempre es buen momento para continuar preparándonos para hacer frente a las vulnerabilidades que corren los datos y mantenerlos protegidos, porque la mejor estrategia es la prevención. En Veeam, consideramos que una de las partes cruciales de construir una protección de datos moderna es la habilidad de respaldar y recuperar datos en cualquier momento, de ahí que conocer y practicar la Regla 3-2-1-1-0 sea fundamental. A continuación, abordamos cada elemento de esta regla a profundidad:
“3”: Mantener, cuando menos, tres copias de los datos
Además de la fuente original de los datos, lo mejor es contar con una copia de seguridad primaria y una secundaria, al menos, para sortear las probabilidades que existen de que algo salga mal. Cuando la copia de seguridad principal está cerca de los datos originales, es más difícil que haya un error humano en ambos repositorios, o que fallen los dos al mismo tiempo. Y si hubiera algún desastre por el cual se perdieran los datos de ambos, como se tendría una copia de seguridad secundaria lejos de los datos primarios, ésta se mantendría a salvo.
“2”: Contar con dos formas diferentes de medios para almacenar los respaldos
Lo recomendable es emplear una unidad de disco duro interno para una de las copias de respaldo, y un medio de almacenamiento extraíble (como almacenamiento en la nube, cinta, unidad de disco duro externo, etc.) para la segunda. De esta forma, se protegen los datos en caso de que hubiera alguna interrupción o ataque cibernético a un formato de medio en particular, pues se mantendrían los datos también en el otro formato.
“1”: Almacenar, al menos, una copia de respaldo fuera de sitio (offsite)
Lo que esto significa es que hay que mantener una copia de seguridad alejada de la ubicación física donde se encuentren los datos fuente y la copia de seguridad primaria. Como ya lo habíamos comentado antes, no se recomienda guardar la segunda copia en la misma ubicación física, pues, si sucediera, por ejemplo, un incendio o inundación, todo lo que esté en el lugar puede quedar destruido. Si no se cuenta con una ubicación física adicional, la copia de datos secundaria podría estar en una nube privada a través de un proveedor de servicios, o bien en la nube pública.
“1”: Almacenar, al menos, una copia fuera de línea (offline)
Se sugiere que una de las copias de respaldo esté offline; es decir, desconectada de la red y alejada de cualquier infraestructura de TI, lo que la convierte en inalterable. Esto puede ser mediante discos USB externos giratorios, cintas o almacenamiento de objetos con inmutabilidad, protegiendo los datos con una clave de encriptación. Esta recomendación es crucial en los tiempos que estamos viviendo, pues si un hacker logra acceder con éxito al entorno de TI, todo en la red es potencialmente vulnerable, así que lo mejor es evitar que alcance este respaldo.
“0”: Asegurar que los respaldos estén verificados con cero errores
La efectividad de cualquier respaldo es directamente proporcional al proceso que se utiliza para verificarlo. Lo primero que hay que tener en cuenta es que las copias de seguridad necesitan monitorearse diariamente para revisar si hay errores y, en su caso, resolverlos lo antes posible. Asimismo, es conveniente restaurar los datos de los respaldos realizando pruebas de restauración a intervalos regulares y recurrentes. La intención es hacer todo lo posible para que los respaldos se mantengan sin errores, para garantizar su uso.
En la labor de proteger nuestra valiosa información de la posibilidad de que sea robada, eliminada por error, desaparecida en algún desastre, secuestrada por ransomware, etcétera, aplicar la regla 3-2-1-1-0 puede hacer una gran diferencia. Sin duda, se trata de una mejor práctica crítica que nos puede permitir alcanzar la resiliencia que exige el panorama actual de amenazas, cada vez más volátil.
Sobre el autor: Tomás Dacoba es director de Marketing de Veeam para Latinoamérica, donde se especializa en gestión de datos de nube. Anteriormente fue gerente de márketing en HP Latam, Codere y analista de márketing en 3Com.