Todo sobre las copias de Seguridad Utilizando la Regla 3-2-1

30, Sep, 2020 | All - Todas, Cloud, Servicios IT

Tradicionalmente una copia de seguridad es un proceso mediante el cual se duplica una información de un soporte a otro. Su finalidad es la recuperación en caso de pérdida, modificación indeseada o deterioro de la información.

Si lo adaptamos a la empresa, se puede decir que una copia de seguridad es la manera de tener a salvo nuestro negocio y como indica su propio nombre, debe de ser totalmente segura.

Actualmente en las empresas se manejan diferentes tipos de información por lo que es muy importante determinar el tipo de información que se va a incluir, junto con la periodicidad de las copias de seguridad. Para establecer la regla 3-2-1, primero debemos de tener claros una serie de conceptos:

Determinar que información se va a copiar:

En primer lugar, tenemos que efectuar un inventario de la información a copiar para posteriormente catalogarla en base a su categoría. Normalmente podemos utilizar tres grupos:

  • Información confidencial: información muy sensible para el desempeño de la actividad laboral y los datos personales, tanto de los trabajadores, clientes y proveedores.
  • Interna: información a la que accede el personal de la empresa. Pueden desde protocolos internos de funcionamiento, directorio de personas o la intranet.
  • Pública: información accesible por todo el mundo y mucho menos sensible que las anteriores, no por ello menos importante.

Periodicidad de la copia:

Es muy probable que la periodicidad cambie de un tipo de empresa a otra en función de la situación de cada una:

  • Cantidad de información y frecuencia de modificación.
  • Coste del almacenamiento.
  • Reglamento Europeo de Protección de DATOS RGPD.

Dispositivo de almacenamiento:

El dispositivo sobre el que se va a realizar la copia de seguridad es otro punto muy importante a definir. Existen diferentes opciones:

  • Localmente mediante discos duros magnéticos, de estado sólido o híbridos: Actualmente es el método más utilizado por las empresas ya que es muy sencillo de implementar y el coste por terabyte es muy razonable. En estos casos podemos añadir un extra de seguridad mediante las diferentes tecnologías RAID que existen.
  • NAS Network Attached Storage: Cada día es más utilizado en las pequeñas y medianas empresas. Su punto fuerte es la versatilidad ya que al ser dispositivo nacido para su uso en red se pueden integrar con una multitud de sistemas. Además, también son compatibles con las diferentes tecnologías RAID que se utilizan.
  • Cintas magnéticas: Este medio suele diferenciarse de los demás por dos grandes características, el bajo coste si la necesidad es salvaguardar una cantidad de información muy grande y la protección extra que nos puede ofrecer contra un ataque de tipo ransomware. Su parte negativa es la velocidad frente a otras opciones, pese a todo hoy en día se siguen utilizando combinándolas con otras opciones.
  • Discos ópticos: Atrás quedaron los formatos CD-ROM y DVD por capacidad limitada, pero hoy en día va cogiendo cada vez más fuerza el formato Blue-Ray. La limitación que presenta este formato es la capacidad máxima de almacenamiento que pese a que es bastante superior a los ya citados sigue siendo baja en comparación con los requerimientos actuales.
  • Cloud: el almacenamiento en cloud está creciendo cada vez más y se está imponiendo frente a otras soluciones. Su punto más fuerte es la externalización de una copia de seguridad y como veremos a continuación puede reforzar mucho la regla de copias de seguridad 3-2-1.
  • Soluciones combinadas: este tipo de soluciones normalmente combinan discos duros tradicionales, cintas magnéticas y cloud. En este tipo de implementaciones se pueden dar diferentes escenarios:
    • Copia de disco a disco y posteriormente a cinta magnética.
    • Copia de disco a disco y posteriormente a cloud.
    • Copia de cloud (si empleamos soluciones SaaS) y posteriormente a otra plataforma cloud.

Regla 3-2-1 para tus copias de seguridad:

La regla de copias de seguridad 3-2-1 es la más recomendada y también la que mayor número de empresas utilizan. Vamos a explicar en qué consiste:

  • 3: Siempre hemos de mantener 3 copias de los ficheros a respaldar. La primera puede ser la que se utiliza habitualmente por los usuarios y las dos restantes serán las que se efectuarán en el proceso de copia de seguridad.
  • 2: Almacenamiento de las copias de seguridad en dos soportes con tecnologías diferentes.
  • 1: Disponer de una de las copias de seguridad fuera de la empresa. Podemos utilizar las soluciones cloud o si disponemos de múltiples sedes, enviar la copia a otra sede de la empresa, esto se conoce como Backup Offsite.

Vamos a plantear un ejemplo práctico de aplicación:

Imaginemos que tenemos que realizar el respaldo de la base de datos de nuestro ERP, en él se encuentra toda la información relacionada con nuestras ventas, compras y la contabilidad.

La teoría nos indica que para cumplir la regla 3-2-1 tenemos que disponer de tres copias de la base de datos, utilizando al menos dos soportes de diferente tecnología y externalizar una copia fuera de la empresa.

El escenario final a realizar podría ser:

  • La primera copia actual que utilizan los usuarios de modo habitual y que se encuentra en el RAID de discos de nuestro servidor.
  • La segunda copia podría ser una copia nocturna que se efectuara una vez haya finalizado la jornada laboral.
  • La tercera de ellas sería una copia que enviamos a un cloud privado o a otra sede de nuestra empresa.

Además de los conceptos que hemos comentado previamente, existen otros conceptos importantes a tener en cuenta para hacer que nuestra copia de seguridad sea más segura:

  • Servicio de detección de ransomware para evitar su propagación. Sino disponemos de esta funcionalidad, al menos recomendamos que se utilicen diferentes usuarios y contraseñas para el traspaso de los ficheros entre los diferentes soportes, y ubicaciones físicias.
  • Cifrado de las copias de seguridad para garantizar la privacidad y la integridad de los datos almacenados. El cifrado nos permite dotar de seguridad extra a nuestra información.
  • Ubicación de los medios en los que se realiza la copia de seguridad. Es de vital importancia que no estén accesibles por el personal no adecuado y sobre todo que estén a salvo de cualquier fenómeno que pueda deteriorar estos sistemas.
  • Control de la vida útil y del deterioro de los formatos utilizados en la copia de seguridad. La recomendación en este aspecto es establecer un tiempo de conservación en función del soporte empleado.
  • Borrado seguro del dispositivo que se deja de utilizar para la copia de seguridad, para posteriormente proceder a desecharlo o reciclarlo para otra tarea.

Si necesitas ayuda con tu sistema de copias de seguridad en Ralco Networks ponemos a tu disposición toda nuestra experiencia de más de 25 años, podemos ayudarte a diseñar tu estructura de copias de seguridad y ofrecerte soluciones avanzadas de backup en diferentes soportes NAS, cabinas de datos e incluso almacenamiento cloud.

Para más información, ponte en contacto con nosotros.

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *