Las diferentes reglas de copias de seguridad: 3-2-1 vs 3-2-1-1-0 vs 4-3-2

Cuando hablamos de copias de seguridad, un usuario normal puede entender que se trata de un proceso verdaderamente sencillo y unidireccional. Sin embargo, lo que la realidad nos esconce es que hay diferentes formas o estrategias de realizar esta tarea. La más común siempre ha sido la 3-2-1, pero en este artículo vamos a compararla con la 3-2-1-1-0 y la 4-3-2.

¿Qué es una copia de seguridad?

Antes de comenzar debemos entender que las copias de seguridad o backups consisten en una copia de archivos físicos o virtuales o bases de datos a un escenario secundario para asegurar que, en caso de error o catástrofe informática, el usuario pueda recuperar sus datos sin dificultades.

¿Cuál es el origen de las copias de seguridad?

Las copias de seguridad van de la mano con internet, pues toda gran plataforma en la red necesita una para salvaguardar su actividad. Sin embargo, las backups resultan aún más importantes para empresas que para usuarios, pues con la creciente plaga de ransomware o robo de datos, disponer de una buena copia de seguridad es fundamental.

El funcionamiento de este tipo de malware provoca que los usuarios no puedan acceder a cierto contenido del PC o a su totalidad. En este tipo de casos, las empresas aplican planes de actuación que giran en torno a una copia de seguridad. Y son precisamente las empresas quienes desarrollar una estrategia u otra, de las que trata este artículo.

Las diferentes reglas de copias de seguridad

Las diferentes reglas de copias de seguridad

Después de haber visto lo que es una copia de seguridad y lo importante que resulta para las empresas, veamos las diferentes estrategias de creación de las mismas.

Regla 3-2-1

La regla 3-2-1 establece los siguientes criterios:

  • Mantener al menos tres copias de los datos comerciales.
  • Almacenar datos en al menos dos tipos diferentes de medios de almacenamiento.
  • Guardar una copia de ellas en una ubicación externa.

Esta regla fue la primera que nació y resultó ser muy utilizada por la gran mayoría de usuarios o empresas. Su objetivo principal es salvaguardar datos a través de tres copias de seguridad diferentes, incluyendo una tercera con una ubicación diferente, pudiendo ser un pen drive, un NAS o un disco duro.

Regla 3-2-1-1-0

Esta regla sigue los siguientes criterios:

  • Mantener al menos tres copias de los datos comerciales.
  • Almacenar datos en al menos dos tipos diferentes de medios de almacenamiento.
  • Guardar una copia de ellas en una ubicación externa.
  • Mantener una copia de los medios fuera de la red o con espacio libre.
  • Asegurar que todas las soluciones de recuperación funcionan.

Esta regla reintrodujo la idea de las copias de seguridad sin conexión, almacenadas en dispositivos externos como pen drives o discos duros, una idea que ya sostenía la regla 3-2-1.

Sin embargo, esta regla, la 3-2-1-1-0 va más allá, pues exige a las copias de seguridad un almacenamiento sin errores, controlándolo mediante un monitoreo de datos diario para corregir cualquier error que se identifique. Además, realiza pruebas periódicas de restauración para asegurar la estabilidad de los datos.

Esto último es el aspecto diferencial sobre la 3-2-1, una mayor seguridad de los datos.

Regla 4-3-2

La regla 4-3-2 sigue estos criterios:

  • Cuatro copias de sus datos.
  • Datos en tres ubicaciones (en formato físico, en el dispositivo correspondiente y en la nube).
  • Resultado: dos ubicaciones físicas diferentes.

Esta copia de seguridad, por tanto, supone su duplicación con el objetivo de mantenerse en dos sitios geográficamente diferentes para mejorar la privacidad y seguridad de los datos. Además, se almacenan en redes separadas y se almacenan con inmutabilidad, es decir, protegiéndolas de la eliminación o el cifrado en caso de robo.

¿Sigue siendo efectiva la estrategia 3-2-1?

¿Sigue siendo efectiva la estrategia 3-2-1?

La estrategia de copias de seguridad 3-2-1 nace en 2009 con propósitos fotográficos y fue la precursora de las otras dos que hemos visto anteriormente. Sin duda fue algo revolucionario el hecho de almacenar datos en diferentes copias y a través de diferentes medios, siendo lo más fiable y seguro que se podía encontrar.

Sin embargo, con el paso del tiempo, la tecnología ha evolucionado hasta la creación de los famosos NAS, que permiten a los usuarios realizar copias de seguridad simultáneas en la nube y en un dispositivo externo. Y este es el gran motivo por que el que la estrategia 3-2-1 ha perdido efectivos.

No obstante, la regla 3-2-1 sigue siendo una efectiva configuración de copias de seguridad, pero se ve superada por las reglas 3-2-1-1-0 o 4-3-2 al referirnos a capas de seguridad.

¿Qué tipo de copia de seguridad me conviene?

Lo primero de todo es tener una copia de seguridad, algo que creemos fundamental en todos los dispositivos que uses. Realmente el método más sencillo es usar la regla 3-2-1, pues no requiere necesariamente la suscripción a plataformas externas. Sí, es cierto que, por ejemplo, en Android, puedes tener tu copia de seguridad con Google, pero eres tú quien se encargaría de almacenarla también en unidades físicas y separarlas geográficamente.

Si en tu caso, eres responsable de una empresa y quieres ir más allá, entonces puedes usar herramientas como Object Lock y aplicar otras reglas como la 3-2-1-1-0 o la 4-3-2, par así otorgar a tus datos una capa adicional de seguridad y aislamiento, además de evitar la eliminación y el cifrado en caso de filtración.

Eduardo Pavón González
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Protegeme
Logo