Hacer una copia de seguridad de tus datos no es un tema emocionante hasta que realmente lo necesitas. Una vez que has sido afectado por un ransomware, desearás haber hecho lo que voy a explicar en este artículo. Existen cuatro estrategias diferentes para hacer copias de seguridad: copias de seguridad locales, copias de seguridad en la nube, copias de seguridad con «air gap» o copias de seguridad inmutables. Hay más opciones, pero resumiré con estas cuatro enfoques principales y hablaré sobre los pros y los contras de cada una y cómo pueden prepararte para que cuando el atacante de ransomware exija dinero, puedas ignorarlo y seguir adelante felizmente.
Índice
Copias de seguridad locales
En este caso, tienes tus datos y los copias en otra fuente de datos, como una unidad USB o una unidad de red, que está local a tu sistema. Hay ventajas y desventajas en esto. Las ventajas son que es bastante rápido porque está conectado localmente. Sin embargo, la desventaja es que es vulnerable al ransomware. Si un atacante cifra la fuente principal y tiene acceso a la copia de seguridad local, entonces también tendrá acceso a la copia de seguridad. Si tu copia de seguridad también está cifrada, no te servirá para nada.
Copias de seguridad en la nube
En este caso, tienes tus datos locales y los envías a un almacenamiento en la nube. No sabes exactamente dónde está ubicado, pero el hecho es que los datos están en otro lugar. Cuando los datos se cifran, siempre y cuando tengas varias copias locales, no se cifrarán automáticamente en otro lugar ni forma parte del sistema de archivos local. Aquí tienes la ventaja de la recuperación ante desastres. Por ejemplo, si tu sistema falla, se quema en un incendio o hay algún desastre natural, aún podrás recuperar tus datos desde la nube. Sin embargo, una desventaja es la velocidad, ya que se necesitará más tiempo para transferir la información a través de Internet. Si intentas recuperar todo un sistema de esta manera, podrías tener que esperar horas o incluso días para recuperar toda tu información.
Copias de seguridad con «air gap»
Este es un enfoque del que muchos clientes hablan. Implica crear una separación entre los sistemas de copia de seguridad y los sistemas principales. Muchas personas se refieren a esto como «air gap», pero en realidad no lo aplican correctamente. Verdaderamente, un «air gap» significa que no hay ninguna conexión entre ambos sistemas, solo el «aire» puede estar entre ellos. Por lo tanto, los sistemas deben estar en redes completamente diferentes para que esto sea efectivo. Aquí, si un atacante cifra el sistema principal, no cifrará el sistema de copia de seguridad porque no hay conexión entre ellos. La copia de seguridad permanecerá intacta. Esto es más seguro que las opciones anteriores. Sin embargo, la desventaja es que no está sincronizado con el sistema principal, ya que no hay conexión constante. Si actualizas tus datos, no se actualizará automáticamente en la copia de seguridad, por lo que rápidamente quedará obsoleta.
Copias de seguridad inmutables
Este enfoque se conoce como una copia de seguridad inmutable. Cuando utilizas este método, solo puedes escribir los datos una vez en el medio de copia de seguridad, y luego no se puede modificar. A esto también se le conoce como una unidad «WORM» (Write Once Read Many). Puedes leer los datos tantas veces como quieras, pero nadie puede sobrescribirlos. Si un atacante de ransomware cifra la fuente principal, no podrá cifrar el medio de copia de seguridad porque no se puede sobrescribir. Aquí, la ventaja es que es más seguro que las otras opciones que mencioné antes. También es relativamente rápido porque está conectado de manera local. Además, no es vulnerable al ransomware. Sin embargo, la posible desventaja es que no es adecuado para la recuperación ante desastres porque está colocado cerca de tu sistema. Como muchos dicen, tener dos copias de seguridad no es suficiente, por lo que es recomendable utilizar múltiples estrategias para estar preparado en caso de un ataque.
En resumen, la clave para proteger tus datos de los ataques de ransomware es tener copias de seguridad seguras y eficientes. Ya sea utilizando copias de seguridad locales, en la nube, con «air gap» o inmutables, cada enfoque tiene sus ventajas y desventajas. Lo ideal sería combinar varias estrategias para estar preparado ante cualquier situación.
Información resumida
Método de copia de seguridad | Pros | Contras |
---|---|---|
Copias de seguridad locales | Rápidas | Vulnerables al ransomware si están conectadas localmente |
Copias de seguridad en la nube | Recuperación ante desastres, datos fuera del sistema local | Más lento, depende de la conexión a Internet |
Copias de seguridad con «air gap» | Más seguras, los ataques no afectan a la copia de seguridad | No están sincronizadas, no es adecuado para recuperación ante desastres |
Copias de seguridad inmutables | Más seguras, rápidas, no vulnerables al ransomware | No es adecuado para recuperación ante desastres |
Preguntas frecuentes
¿Cuál es el mejor método de copia de seguridad?
No hay un método de copia de seguridad único que sea el mejor. Cada método tiene sus ventajas y desventajas. La elección del método de copia de seguridad dependerá de tus necesidades específicas y tu nivel de riesgo.
¿Qué debo hacer si mi copia de seguridad también se ve afectada por el ransomware?
Si tu copia de seguridad también está cifrada por el ransomware, es posible que no puedas recuperar tus datos. Por eso es importante utilizar múltiples estrategias de copia de seguridad y asegurarte de que al menos una de ellas esté fuera del alcance del ransomware.
¿Con qué frecuencia debo hacer copias de seguridad?
La frecuencia de las copias de seguridad depende de la cantidad de datos nuevos que generes y de cuánto tiempo estés dispuesto a perder en caso de un incidente. Lo ideal sería hacer copias de seguridad de forma regular, preferiblemente de manera automática, para que no se escape ningún dato importante.
Gracias por leer este contenido. Recuerda que en todoforti.net puedes encontrar más artículos relacionados con la ciberseguridad y cómo proteger tus datos. ¡No dudes en compartir este artículo con tus amigos y dejar tus comentarios!
¿Te ha resultado útil??
0 / 0
Hola, somos Mila Jiménez y César Sánchez. Dos apasionados de la ciberseguridad con muchos años de experiencia. Hemos trabajado en muchas empresas del mundo TI y ahora nos apetece compartir nuestro conocimiento con cualquiera que lo necesite.
¡Si te gusta nuestro contenido puedes invitarnos a un café AQUÍ!