LAS COPIAS DE SEGURIDAD REMOTAS: ¿CUAL DEBO ELEGIR?

Share on facebook
Share on twitter
Share on pinterest

Actualmente, con el teletrabajo plenamente instaurado y los ciberataques en aumento, es más importante que nunca hacer copias de seguridad. La cuestión es que hay muchas opciones disponibles en el mercado para realizar las Copias de Seguridad, con lo que primero debemos conocer todos los tipos disponibles para luego decidirnos por la más adecuada a nuestras necesidades para poder decidir.

Tipos de Copias de Seguridad

– Copia Local: Copia en un dispositivo físico conectado al origen de los datos de forma directa (USB, Red Local, etc.)

– Copia Remota Básica: Copia de los archivos a un servidor en la «nube» mediante ftp, sftp u otro servicio de acceso a un repositorio remoto.

– Copia Remota Gestionada: Copia mediante un software específico (Acronis Backup, etc.)

Ventajas e inconvenientes: Los dos primeros modelos tienen como principal debilidad que aquello que afecte al origen de los datos seguramente también afectara a la copia de seguridad.

Por ejemplo, si sufrimos un ataque criptográfico (consiste en intentar todas las posibles claves hasta dar con la correcta para entrar en el sistema), el mismo virus que encripta los datos en el equipo local también encriptará todos aquellos repositorios (dispositivos donde se hace la copia) a los que tenga acceso.

La copia remota gestionada, en cambio, elimina este riesgo al ser necesario disponer de un usuario y contraseña para acceder al panel de control que es el único sitio desde donde se pueden eliminar las copias de seguridad.

¿Entonces basta con tener una Copia de Seguridad Remota?

Podría ser, pero hay ciertos condicionantes:

Las copias remotas pueden tener un tiempo de recuperación muchísimo mayor que las locales, si el volumen de los datos a recuperar es importante, podemos tardar días en tener la copia de seguridad remota descargada. Tengamos en cuenta que recuperar los datos no significa que podamos recuperar los sistemas operativos de nuestros equipos, sobre todo de los servidores.

Vale 🙁 ¿Entonces cuál es la solución adecuada?

La mejor solución es la mixta, es decir, nos quedamos con lo mejor de cada opción:

– Realizar copias de seguridad locales con al menos 2 dispositivos de copia que estarán conectados alternativamente, por lo que siempre tendremos al menos una copia de los datos desconectada y si es posible en una ubicación diferente.

Esta configuración nos permitirá, en caso de un ataque, recuperar los equipos de forma ágil, aunque no contengan la última versión de los datos.

– Realizar copia de seguridad remota gestionada de los datos. Esta copia nos permitirá actualizar la copia local recuperada en los equipos con la última versión de estos.

¿Entonces con esta configuración basta?

Pues por desgracia no. El gran problema de las copias de seguridad es la obsolescencia de la configuración realizada y la falta de control de estas.

– Es decir, los datos pueden cambiar de ubicación, por una actualización, cambio de un programa, o inclusión de nuevos dispositivos.

– Las copias de seguridad hay que vigilarlas. Alguien tiene que responsabilizarse de comprobar de forma periódica el estado y la corrección de las copias, realizando incluso simulacros de recuperación para confirmar la viabilidad de las copias y conocer el tiempo de puesta en marcha en caso de un desastre.

Las preguntas que un buen sistema de copias de seguridad debe responder son:

1.- ¿Puedo recuperar mis datos y configuraciones en caso de un desastre total, (como un incendio, o un ataque de criptografía)? ¿En qué tiempo?

2.- ¿Quién asume la responsabilidad de realizar, comprobar las copias de seguridad y en caso de que sea necesario de la recuperación de estas? ¿Qué pasa si no puedo recuperarlas? ¿A quién reclamo?

3.- ¿Cuál es el mecanismo de comunicación, a los responsables de las copias de seguridad, de los cambios de configuración o de ubicación de los datos?

Perfecto me queda claro ¿Hay algo más que deba saber?

Pues no estaría de más disponer de un Disaster Recovery Plan (DRP) que documente los procesos de recuperación de la instalación y por ende del negocio, así como de un seguro de CiberRiesgo que cubra los gastos de la recuperación y de las posibles responsabilidades en protección de datos a las que hayamos podido incurrir si nos han robado datos.