Los primeros pasos para armar un plan de respaldo en infraestructuras

Por Carlos Silva Caffi, Director de Operaciones del CSIRT de Gobierno
Portadas web coordinación (5)

Las copias de seguridad pueden marcar la diferencia a la hora de proteger o recuperar los datos críticos de una institución, ya sea debido al impacto de una amenaza digital o un ciberincidente, un borrado accidental (falla humana), daño de la información por fallas del hardware o el software (falla técnica), o simplemente por causas de incidentes de la naturaleza. Por eso, contar con un plan de respaldo y recuperación es fundamental.

El objetivo de esta columna es plantear estrategias y buenas prácticas que se utilizan a la hora de armar un plan de respaldo.

Si ya tienes una estrategia definida o quieres empezar a planificar, puedes comenzar planteándote algunas preguntas que te ayudarán a analizar cuán completo está o qué aspectos faltan por cubrir. Por ejemplo:

- ¿En qué momento utilizaremos nuestros respaldos?

- ¿Mis respaldos están protegidos del entorno físico y lógico?

- ¿La frecuencia de mis respaldos es la más eficiente para nuestro servicio?

- ¿Cuál es el tiempo de recuperación?

- ¿Dónde se están almacenando los respaldos?

- ¿Qué estamos respaldando?

- ¿Estamos respaldando al menos los sistemas críticos?

Luego, debes considerar que un plan de respaldo y recuperación debe ir de la mano de dos términos fundamentales:

  1. Tiempo de recuperación (RTO), es decir, el tiempo máximo que la institución puede permitirse estar sin acceso a los datos.
  2. Punto de recuperación (RPO), que consiste en la cantidad máxima de datos que se pueden perder. Se usa para determinar la frecuencia con la que se deben realizar las copias de seguridad.

Métodos para realizar respaldos o copias de seguridad de infraestructura

Copia de seguridad completa: Consiste en hacer una copia a toda la imagen de los datos. Este tipo de respaldo requiere tiempo y recursos considerables de almacenamiento y procesamiento, por lo que se recomienda realizar copias una vez a la semana o cada 15 días, dependiendo de la capacidad de almacenamiento, la recurrencia en que se modifica la información y criticidad de los datos. Cabe destacar que esta estrategia debe ir combinada con la copia de seguridad incrementales o diferencial.

Copia de seguridad incremental: Se utiliza para copiar los datos que han variado desde la última copia de seguridad completa. Esto significa que después de una cantidad determina de copias incrementales definidas, el ciclo termina generando una nueva copia completa y la restauración comienza con esta última copia de seguridad.

Las aplicaciones de respaldo registran la fecha y hora de una copia de seguridad, por lo tanto, cuando se realiza una copia incremental, busca la fecha de la última copia y solo almacena los archivos modificados en el sistema.

Copia de seguridad diferencial: Se realiza capturando los cambios desde la última copia de seguridad completa. Esta estrategia incluye el respaldo de todos los datos que se hayan modificado desde la última copia completa realizada. Esto significa que con el tiempo estas copias se irán haciendo más grandes hasta volver a realizar una copia completa.

Para la restauración se necesitan dos archivos: la última copia de seguridad de imagen completa y la copia de seguridad diferencial más reciente.

Copia de seguridad en tiempo real o continua: los respaldos se realizan instantáneamente desde que se produce un cambio.

Todas estas estrategias tienen ventajas y desventajas, en cuanto a almacenamiento, procesamiento, tiempo de restauración y costos asociados, por lo que es importante considerarlos y evaluarlos al definir un plan de respaldo y recuperación.

Acompañado a estos métodos, se recomienda considerar alguna estrategia sólida para tener disponibles los respaldos cuando se requiera.

¿Y cuál de estas estrategias utilizar? Una de las mejores prácticas para la protección de datos es aplicar la regla 3-2-1-1-0, que consiste en:

  • TRES copias de datos, una primaria y dos de copias de seguridad.
  • En DOS tipos diferentes de medios.
  • Con UNA copia de seguridad externa.
  • UNA copia fuera de línea e inmutable.
  • Verificar que tu copia de seguridad tenga CERO errores.

Si bien la regla inicial 3-2-1 se consideraba suficiente para recuperarse de algún incidente, el aumento de los ataques de ransomware hizo ver que no era así, para mejorar esta regla aparecieron estos dos mecanismos adicionales 1-0. Por estos motivos, explicaremos en qué consisten esto dos últimos puntos.

Al hablar de “copia fuera de línea e inmutable” nos referimos a que los datos respaldados se encuentren fuera del alcance de la infraestructura TI de la institución, la inmutabilidad corresponde a que sin importar donde este almacenados, no puede ser modificado o eliminado. Este método no es 100% seguro, pero tiene alta probabilidad que ayude a la recuperación ante un desastre.

En relación con el punto “cero errores” significa que se debe verificar la integridad de los datos, idealmente al momento de hacer un respaldo y no después, ya que, si existen inconsistencias y enfrentamos un incidente, es probable que no se recupere la información en su totalidad.

Al seguir esta regla, hay más posibilidades de volver a recuperarse de un ataque y en menos tiempo.

Y ahora tenemos que definir otro tema importante. ¿Los respaldos se deben almacenar de forma local o en la nube? Esta es una pregunta que recibimos frecuentemente en el CSIRT de Gobierno, y la respuesta es: depende, al menos, de la criticidad, la confidencialidad de los datos; de la legislación vigente; del riesgo de posibles incidentes; de la velocidad de restauración o si se respaldarán archivos o sistemas completos y del tiempo que se requiere para almacenarlos.

Como son varios factores, es fundamental identificar qué se necesita respaldar realmente y elaborar un inventario de los activos para definir la información crítica para la institución. Teniendo todas estas variables en la mesa y considerando la regla anteriormente indicada, podemos plantear que una buena estrategia seria tener una tercera copia en cloud, obteniendo de esa manera un sistema hibrido.

Como ven, para una estrategia e implementar buenas prácticas, se deben considerar diversos factores, incluyendo siempre la realidad de cada institución, establecer objetivos claros y alcanzables para un plan de respaldo y recuperación.

Escrito por
Carlos Silva Caffi
Director de Operaciones del CSIRT de Gobierno
Ingeniero de Ejecución en Informática de la Universidad de las Américas | Diplomado en Ciberseguridad en Universidad del Desarrollo