Seguridad

Las amenazas se combaten con mejores prácticas: un repaso a la Regla 3-2-1-1-0

Enfrentando los desafíos de la era digital, esta regla se destaca como una práctica esencial para proteger los datos. La mejor manera de marcar la diferencia ante amenazas como ciberataques y desastres naturales.

Por Tomás Dacoba, Director de Marketing de Veeam para Latinoamérica.

Actualmente, la información es clave para nuestro día a día. Ante cualquier interacción, colaboración en el trabajo o escuela, trámite y demás, los datos son un elemento importante (en cualquiera de sus formatos). En esta era digital en que nos encontramos, dichos datos se encuentran todo el tiempo migrando entre plataformas, y a toda hora son vulnerables.

Entre los riesgos, podemos hablar desde pérdida y robo de los datos, fallas en la tecnología y errores humanos, hasta desastres naturales y los crecientes ciberataques, como el ransomware, que es la causa más común e impactante de la falta de disponibilidad de datos, según el Reporte de Tendencias de Protección de Datos 2023 de Veeam. De hecho, de acuerdo con dicho informe, en América Latina el 52% de las empresas sufrieron de 2 a 3 ataques de ransomware el año pasado, y el 18% padecieron 4 o más.

Siempre es buen momento para continuar preparándonos para hacer frente a las vulnerabilidades que corren los datos, y mantenerlos protegidos, porque la mejor estrategia es la prevención. En Veeam consideramos que una de las partes cruciales de construir una Protección de Datos Moderna es la habilidad de respaldar y recuperar datos en cualquier momento, de ahí que conocer y practicar la Regla 3-2-1-1-0 sea fundamental. A continuación, abordamos cada elemento de esta regla a profundidad:

Las amenazas se combaten con mejores prácticas: un repaso a la Regla 3-2-1-1-0

  • “3”: Mantener, cuando menos, 3 copias de los datos

Además de la fuente original de los datos, lo mejor es contar con una copia de seguridad primaria y una secundaria, al menos, para sortear las probabilidades que existen de que algo salga mal. Cuando la copia de seguridad principal está cerca de los datos originales, es más difícil que haya un error humano en ambos repositorios, o que fallen los dos al mismo tiempo. Y si hubiera algún desastre por el cual se perdieran los datos de ambos, como se tendría una copia de seguridad secundaria lejos de los datos primarios, ésta se mantendría a salvo.

  • “2”: Contar con 2 formas diferentes de medios para almacenar los respaldos

Lo recomendable es emplear una unidad de disco duro interno para una de las copias de respaldo, y un medio de almacenamiento extraíble (como almacenamiento en la nube, cinta, unidad de disco duro externo, etc.) para la segunda. De esta forma, se protegen los datos en caso de que hubiera alguna interrupción o ataque cibernético a un formato de medio en particular, pues se mantendrían los datos que se tienen en el otro formato.

  • “1”: Almacenar, al menos, 1 copia de respaldo offsite (fuera de sitio)

Lo que esto significa es que hay que mantener una copia de seguridad alejada de la ubicación física donde se encuentren los datos fuente y la copia de seguridad primaria. Como ya lo habíamos comentado arriba, no se recomienda guardar la segunda copia en la misma ubicación física, pues si sucediera, por ejemplo, un incendio o inundación, todo lo que esté en el lugar puede quedar destruido. Si no se cuenta con una ubicación física adicional, la copia de datos secundaria podría estar en una nube privada, a través de un proveedor de servicios, o bien en la nube pública.

  • “1”: Almacenar, al menos, 1 copia offline (fuera de línea)

Se sugiere que una de las copias de respaldo esté offline; es decir, desconectada de la red y alejada de cualquier infraestructura de TI, lo que la convierte en inalterable. Esto puede ser mediante discos USB externos giratorios, cintas o almacenamiento de objetos con inmutabilidad, protegiendo los datos con una clave de encriptación. Esta recomendación es crucial en los tiempos que estamos viviendo, pues si un hacker logra acceder con éxito al entorno de TI, todo en la red es potencialmente vulnerable, así que lo mejor es evitar que alcance este respaldo.

  • “0”: Asegurar que los respaldos estén verificados con 0 errores

La efectividad de cualquier respaldo es directamente proporcional al proceso que se utiliza para verificarlo. Lo primero que hay que tener en cuenta es que las copias de seguridad necesitan monitorearse con frecuencia diaria, para revisar si hay errores y, en su caso, resolverlos lo antes posible. Asimismo, es conveniente restaurar los datos de los respaldos realizando pruebas de restauración a intervalos regulares y recurrentes. La intención es hacer todo lo posible porque los respaldos se mantengan sin errores, para garantizar su uso.

En la labor de proteger nuestra valiosa información de la posibilidad de que sea robada, eliminada por error, desaparecida en algún desastre, secuestrada por ransomware, etcétera, aplicar la regla 3-2-1-1-0 puede hacer una gran diferencia. Sin duda, se trata de una mejor práctica crítica que nos puede permitir alcanzar la resiliencia que exige el panorama actual de amenazas, cada vez más volátil.

Autor

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba