Protección Data

BLOG

PARA ESTAR AL DÍA EN PROTECCIÓN DE DATOS Y SEGURIDAD DE LA INFORMACIÓN

Blog
Compartir Facebook Twitter Linkedin
JAVIER CASAL TAVASCI

Copias de seguridad

A estas alturas creo que todos somos conscientes de la vulnerabilidad de los equipos y dispositivos informáticos. Y si no son conscientes, empiecen a serlo.

Si el dispositivo informático está integrado en una red de comunicaciones y no se han adoptado las medidas oportunas para proteger tanto la red corporativa como el dispositivo, cabe la posibilidad de que un tercero conectado a la misma red puede acceder a los ficheros, copiarlos e incluso destruirlos.

En caso de que alguien pretendiese acceder a un fichero sin autorización debe quedar registro desde qué equipo se intentó, cuántas veces se intentó y a poder ser bloquear el fichero tras varios intentos fallidos, saltando una señal de alerta hasta que se aclare la incidencia. 

Copias de seguridad

Por «copia de seguridad» se puede entender aquel proceso mediante el cual se duplica la información existente de un soporte a otro, con el objetivo de poder recuperar dicha información en caso de fallo del primer alojamiento, pero también son la salvaguarda del negocio y una medida indispensable para garantizar su continuidad si surgen complicaciones.

Una buena práctica a la hora de realizar copias de seguridad es adoptar la ESTRATEGIA 3-2-1 que se basa en diversificar las copias de seguridad para garantizar que siempre haya alguna recuperable.

Las claves de actuación de la referida estrategia son:

  • Mantener 3 copias: el archivo original y 2 backups.
  • Almacenar las copias en 2 soportes distintos de almacenamiento.
  • Almacenar 1 copia fuera de la organización, lo que  se conoce como «backup offsite». 

Periodicidad y tipo de copias

Para determinar la frecuencia con la que debemos realizar nuestras copias de seguridad es necesario realizar un análisis previo en el que se tengan en cuenta los siguientes factores:

  • El número de datos o archivos generados y/o modificados.
  • El coste de almacenamiento.
  • Las obligaciones legales.

Teniendo en cuenta los factores anteriormente citados, debemos elegir el tipo de copia de seguridad que nos ofrecen las aplicaciones para realizar respaldos, siendo las siguientes las más comunes:

a) Copia de seguridad en espejo 

Una copia de seguridad en espejo, también conocida como RAID 1, crea una copia exacta de los datos en tiempo real, que permite la recuperación de la información de forma ágil. Otra ventaja es que no se almacenan archivos antiguos o en desuso. El inconveniente es que si borramos un archivo, de forma accidental, también lo estaremos borrando de la copia de seguridad.

b) Copia de seguridad completa

Como su propio nombre indica consiste en hacer una copia de todos los datos de nuestro sistema en otro soporte. La principal ventaja de este tipo de copias es que proporciona una fácil restauración de los datos, ya que todos han sido copiados. Sin embargo, existen inconvenientes, como la necesidad de mayor espacio de almacenamiento frente a los otros tipos de copias. En la práctica, dicha necesidad se traduce en mayores costes.

c) Copia de seguridad incremental

Solo se copian los datos que han variado desde la última copia de respaldo realizada. Las aplicaciones de backup registran la fecha y hora de una copia de seguridad, de manera que, cuando se realiza una copia incremental, dicha aplicación busca la fecha de la última copia y solo almacena los archivos que han sido modificados en el sistema desde esa fecha registrada hasta el momento de la nueva copia.

Las ventajas son evidentes: se requiere menos espacio que para una copia completa y el tiempo de realización es mucho más corto. El inconveniente reside en la recuperación de los datos. Si queremos recuperar un directorio completo cuyos ficheros se han ido modificando paulatinamente debemos recuperar los diferentes ficheros de las distintas copias incrementales, ralentizando así el proceso de recuperación. 

d) Copia de seguridad diferencial

Consiste en respaldar únicamente los datos modificados o de nueva creación, partiendo de una copia de seguridad completa anterior. Por ejemplo, si el domingo realizamos una copia completa de nuestro sistema, podemos programar una copia diferencial para el martes. Este backup diferencial solo generará una copia de los archivos modificados el lunes y el martes en comparación con la copia completa ejecutada el domingo.

Es similar a una copia incremental, ya que se copiarán todos los datos que hayan cambiado desde el respaldo anterior. Sin embargo, cada vez que se vuelva a lanzar, no solo se copiarán los datos que se hayan modificado desde la última copia, si no todos los que se hayan modificado desde la última copia completa realizada. Esto significa que, con el tiempo, estos tipos de copia se van haciendo más grandes, hasta que se vuelve a realizar la copia completa.

Planificar una estrategia

No siempre hay que elegir un tipo concreto, sino que es posible combinar distintos tipos de copias de seguridad para desarrollar una estrategia de protección de datos eficaz.

Dependiendo del tipo de organización (tamaño, actividad, dependencia de la tecnología, etc.) variará la frecuencia de las copias de seguridad, así como la necesidad de conservación de estas. Una buena estrategia a la hora de realizar y conservar copias de seguridad podría ser:

  • Copias incrementales diarias.
  • Copias completas una vez a la semana.
  • Conservación de las copias totales un mes.
  • Almacenamiento de la última copia del mes durante un año.

Con la referida estrategia en un mes se realizarían copias incrementales diariamente y cuatro copias completas semanales. Cada copia total se conservará durante un mes y la última copia total de cada mes durante un año.

En organizaciones con volúmenes reducidos de datos, la ejecución de un respaldo diario completo supone un alto nivel de protección sin gran costo de espacio de almacenamiento. Para organizaciones más grandes o con más datos, la mejor opción es la copia de seguridad completa semanal combinada con respaldos diarios incrementales o diferenciales.

Soportes  

Existen distintos tipos de soportes físicos para la realización de copias de seguridad:

  1. Discos Duros Externos.
  2. Dispositivos NAS.
  3. Memorias USB.
  4. Discos ópticos (CD, DVD)
  5. Tarjetas de memoria.
  6. Cintas magnéticas DAS/DDS.
  7. Disquetes.

Una alternativa al soporte físico, cada vez más habitual, son los servicios en la nube.

Los soportes para copias de seguridad tienen una vida útil determinada. Por ello, es imprescindible revisarlos periódicamente para asegurarse de su buen funcionamiento y que la integridad de los datos no está en riesgo. También hay que inventariarlos para mantenerlos bajo control.

Verificación del dispositivo de almacenamiento y copias

Antes de proceder al almacenamiento de la copia de seguridad en el dispositivo, asegúrense de que funciona, y una vez hecha la copia, verifiquen que se ha realizado correctamente (no sería la primera vez que el dispositivo está dañado o que por falta de espacio se quedan datos por copiar y, luego, vienen las lamentaciones).

¿Es obligatorio realizar copias de seguridad?

El artículo 32 del Reglamento General de Protección de Datos dispone que el responsable y encargado del tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo, que en su caso incluya, entre otros, «restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico» y «garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento».

Así lo expuesto, realizar copias de seguridad o respaldo es obligatorio para responsables y encargados del tratamiento.

Si quieren ampliar la información sobre copias de seguridad, aquí les dejo un enlace a la guía práctica publicada por el Instituto Nacional de Ciberseguridad (INCIBE).

EnglishPortuguêsEspañol
error: Contenido protegido por derechos de propiedad intelectual. Se prohíbe su reproducción, transformación, distribución y comunicación pública a título lucrativo por cualquier medio y soporte. Advertir que la infracción de los derechos relativos a la propiedad intelectual es constitutiva de delito (arts. 270 y ss. CP).