En el ecosistema IT, existe una ley no escrita: los datos que no están en tres sitios distintos, no existen. A pesar de que todos los administradores de sistemas asienten con la cabeza cuando se habla de la importancia de las copias de seguridad, la realidad en las trincheras suele ser distinta.
Backups que fallan en silencio, discos duros «de reserva» que mueren por falta de uso o, el escenario más común hoy en día: backups cifrados por el mismo ransomware que bloqueó la producción. Hacer un backup no es simplemente «guardar cosas en otro sitio». Es diseñar un sistema de recuperación que sea resiliente, verificable y rápido.
En este artículo, vamos a elevar el nivel del debate técnico para pasar del simple «copiar y pegar» a estrategias de continuidad de negocio que salvan carreras profesionales.
Índice de contenidos
El punto de partida: ¿Qué es (y qué no es) un backup profesional?
Antes de entrar en estrategias, debemos limpiar el terreno de conceptos erróneos. Un backup profesional debe ser independiente del origen y versionado.
- RAID no es backup: Un RAID protege contra el fallo físico de un disco, pero si borras un archivo por error o un virus cifra la unidad, el RAID replicará ese desastre en todos los discos al instante.
- La sincronización (OneDrive/Dropbox) no es backup: Si un cambio ocurre en el origen (borrado, corrupción, cifrado), se replica en el destino. Aunque estas herramientas ofrecen «historial de versiones», no suelen cumplir los requisitos de aislamiento que exige una infraestructura crítica.
- Snapshot no es backup (por sí solo): Un snapshot es una «foto» del estado de un disco en un momento dado, pero suele residir en el mismo sistema de almacenamiento. Si el almacenamiento falla físicamente, pierdes la producción y los snapshots.
Las métricas que mandan: RPO y RTO
Cualquier estrategia que elijas debe estar gobernada por dos siglas que definen cuánto dinero perderá la empresa en caso de desastre:
- RPO (Recovery Point Objective): ¿Cuánta pérdida de datos es tolerable? Si haces backup una vez al día, tu RPO es de 24 horas. Si la empresa no puede perder más de 15 minutos de trabajo, necesitas otra tecnología.
- RTO (Recovery Time Objective): ¿Cuánto tiempo tardamos en volver a estar operativos? Si tienes 20 TB en la nube pero tu conexión es de 300 Mbps, tu RTO será de varios días. ¿Puede la empresa sobrevivir cerrada tanto tiempo?
Ya hablamos de esto en nuestro artículo sobre los planes de recuperación ante desastres. Esto es importante, sobre todo para los auditores cuando te pregunten sobre ello.
Estrategias de Backup: Del estándar a la excelencia
No existe una configuración única que sirva para todos, pero sí marcos de trabajo probados que minimizan el riesgo de pérdida total.
La Regla Clásica: 3-2-1
Es el estándar de oro de la industria. Su objetivo es eliminar el punto único de fallo (single point of failure).
- 3 copias de los datos: Los datos originales y dos copias adicionales.
- 2 soportes diferentes: Por ejemplo, el servidor local y un NAS, o un NAS y cintas LTO.
- 1 copia fuera del sitio (off-site): Una de las copias debe estar físicamente en otra ubicación (nube, otra sede, caja fuerte).
La Evolución Moderna: 3-2-1-1-0 (La respuesta al Ransomware)
El ransomware actual busca los backups para borrarlos antes de atacar. La regla 3-2-1 clásica ya no es suficiente si el atacante consigue credenciales de administrador. Por eso, hemos añadido tres capas extra:
- 1 copia Inmutable: Una de las copias debe ser WORM (Write Once, Read Many). Una vez escrita, nadie (ni siquiera el administrador global) puede borrarla hasta que expire el tiempo de retención. Esto se logra con Object Lock en Amazon S3, Azure Blob o repositorios Linux hardened.
- 1 copia Fuera de línea (Air-gap): Una copia desconectada físicamente de la red. Si no hay conexión, no hay ataque posible.
- 0 errores: Verificación automatizada. El software debe intentar levantar las máquinas virtuales o comprobar la integridad de los archivos diariamente para asegurar que el backup no es «humo».
La Estrategia 4-3-2 (Para entornos de alta criticidad)
Utilizada en infraestructuras donde la pérdida de datos es inasumible:
- 4 copias de los datos.
- 3 ubicaciones geográficas distintas.
- 2 soportes diferentes.
Para una PYME o un profesional IT mediano, saltar del 3-2-1 al 3-2-1-1-0 (centrándose en la inmutabilidad) es la decisión con mejor retorno de inversión en seguridad actual.
Tipos de ejecución: Completo, Incremental y Diferencial
Entender cómo se mueven los datos es vital para no saturar la red ni el almacenamiento.
| Tipo | Qué copia | Ventaja | Desventaja |
| Completo (full backup) | Todo el conjunto de datos | Restauración más rápida y sencilla. | Lento y consume mucho espacio. |
| Diferencial | Cambios desde el último Completo | Restauración más rápida que el incremental. | Crece en tamaño hasta el siguiente completo. |
| Incremental | Cambios desde el último Backup | Muy rápido y ahorra mucho espacio. | Restauración más lenta (necesitas toda la cadena). |
Consejo: La mayoría de soluciones modernas (Veeam, Synology Active Backup, Restic) usan Incremental Forever con inyección sintética, lo que combina la velocidad del incremental con la facilidad de restauración del completo.
El «Backup de Schrödinger»: La importancia del Restore
Un backup solo existe cuando has comprobado que puedes restaurarlo. El mayor error de un administrador es confiar en el «Check verde» del software de backup.
Errores comunes en la restauración:
- Falta de drivers: Restauras una imagen de servidor en un hardware distinto y el sistema no arranca (BSOD).
- Inconsistencia de base de datos: El archivo de la DB se copió, pero como estaba abierto y no se usó VSS (Volume Shadow Copy), los datos están corruptos.
- Claves de cifrado perdidas: Tienes el backup, pero la clave de cifrado estaba en el servidor que se ha quemado. Guarda siempre las llaves de cifrado en un gestor de contraseñas offline o físico.
Buenas prácticas y Checklist de implementación
Para que tu estrategia sea sólida, sigue estos pasos:
- Aislamiento de identidades: El usuario que realiza el backup no debe ser el administrador del dominio. Si el dominio cae, el backup debe estar a salvo.
- Cifrado en origen y destino: Los datos deben viajar (in transit) y descansar (at rest) cifrados (AES-256).
- Pruebas de restauración trimestrales: Elige un servidor al azar y levántalo en un entorno aislado (Sandboxing).
- Monitorización activa: Configura alertas que no solo te avisen si falla, sino que te avisen si no se ha ejecutado. El silencio es peligroso.
- Documentación «analógica»: Ten un PDF o papel con los pasos para restaurar desde cero. En medio de un desastre, la memoria falla y el estrés no ayuda.
Conclusión
El backup no es un producto que se compra y se olvida; es un proceso vivo.
La estrategia 3-2-1 sigue siendo el pilar fundamental, pero en la era del cibercrimen profesional, añadir inmutabilidad (el «1» extra) es lo que marca la diferencia entre una crisis gestionable y una catástrofe definitiva.
¡No seas el administrador que descubrió que sus copias no funcionaban el día que más las necesitaba!
