En la gestión de los sistemas de información y los data centers, el backup de los datos, es decir, la copia de seguridad, siempre es el patito feo de la infraestructura. Y lo es porque resulta necesario invertir en software de backup, sistemas de almacenamiento y operación para algo que, en principio, no aporta valor al negocio. Y muchas veces con requerimientos normativos que obligan a largos periodos de retención de la información (la conservación exigida puede ir de un día a diez años).
Pero, claro, todo este “gasto” se nos antoja imprescindible cuando hay un fallo en los sistemas y es necesario recuperar la información. O cuando desde Negocio solicitan cierta información antigua porque la reclama un regulador, un cliente, etc. En esos momentos tener un sistema de backup bien gestionado se convierte en imprescindible y el tiempo que tardamos en recuperar la información puede ser crítico (el RPO del que ya escribí).
La regla 3-2-1
En los entornos productivos con datos de alto valor se recomienda aplicar "la regla 3-2-1″:
- Tres copias del dato. Es decir, el dato original más dos copias.
- Dos soportes diferentes. Por ejemplo, tener los datos originales en la cabina de datos de los servidores y las otras dos copias en unidades de almacenamiento especializadas en backup.
- Una copia offsite. Para prevenir desastres naturales, por ejemplo, se requiere que una copia de los datos esté en una ubicación geográfica distinta a donde se encuentran los datos originales Esa copia se suele realizar en el CPD de respaldo, que se usa cuando falla el principal.
Es habitual, por tanto, hacer el backup del dato en un dispositivo externo a donde esté el dato original, también denominado appliance de backup, y replicar esa copia en el CPD de respaldo. Así se cumple “la regla 3-2-1”, que mencionaba. Toda esta complejidad la resuelven los sistemas software de backup, que llevan ya muchos años funcionando.
La evolución hacia la regla 3-2-1-1-0
Sin embargo, en los últimos tiempos ha surgido una nueva ciberamenaza. Hay un ransomware que, una vez infecta los sistemas de una organización, empieza a encriptar todos los ficheros que encuentra. Para desencriptar la información y poder recuperarla, los atacantes solicitan dinero (muchas veces bitcoins).
Dado que entre los ficheros que sufren este tipo de ataque se pueden encontrar los de backup, la regla del 3-2-1 ha evolucionado, como mejor práctica, hacia un 3-2-1-1-0. Podría parecer que estamos hablando de la alineación de un equipo de futbol pero no… Os explico qué indican las dos últimas cifras:
- Una copia offline o airgapped. A las copias de la metodología 3-2-1, se añade una copia adicional aislada de los sistemas de información que, además, tiene que ser una copia inmutable. Se trata de asegurar que la imagen es solo de lectura y no puede manipularse, modificarse o cifrarse después del backup. Es decir, se trata de una copia adicional de los datos en un entorno lo más aislado posible de los data centers y sobre un almacenamiento que impida la modificación de los datos, por ejemplo un almacenamiento orientado a objetos. De esta forma, se evita que un ransomware pueda afectar a esa copia y, en el improbable caso de que ocurriera, no podría modificar los datos. A esa nueva copia aislada e inmutable se la denomina Tercera copia.
- Cero errores. Los backups tienen que ser verificados para comprobar que no tienen ningún error.
Ventajas de tener la tercera copia en cloud
Esta tercera copia se puede hacer en un tercer CPD, diferente del principal y del de respaldo, o bien en la nube. Cloud presenta características que la hacen idónea para esa tercera copia, como el hecho de disponer de capacidad “infinita” de almacenamiento, poder aislarla de los CPD productivos y disponer de modalidades de almacenamiento que garantizan la no modificación de los datos.
De hecho, muchas veces las empresas y organismos públicos utilizan el caso de uso de Tercera copia como la primera forma de probar servicios en la nube pública.
Otra posibilidad que ofrece la tercera copia, además de como repositorio de información de máxima seguridad, es poner en marcha las aplicaciones del negocio en caso de que un desastre afecte a los CPD principal y de respaldo. En ese supuesto la nube también puede resultar muy útil porque permite disponer del cómputo apagado (tantos servidores virtuales como contenedores) y empezar a pagar por su uso solo en caso de desastre en los CPD habituales.
Imagen: Kamil Porembinski

Soluciones y Sectores
Te puede interesar
-
Lecciones aprendidas en la implantación de la salud digital
Recientemente se celebró la III Semana de Salud Digital, que incluía, como parte fundamental, el X Congreso Internacional de ...
-
Cómo llegar con la comunicación a la Luna con ayuda de la tecnología: MoonBack
Una de las conclusiones del informe “El puesto de trabajo en España" es que uno de los principales beneficios ...
-
Smart Workplace y el curioso caso de Benjamin Button
A principios de año ya anunciaba en este blog el lanzamiento del servicio Smart Workplace, una nueva propuesta de ...