La regla de copia de seguridad 3-2-1 es una estrategia para garantizar que sus datos sean recuperables en caso de incidentes de pérdida de datos. Recomienda tener al menos:
La regla fue conceptualizada por el fotógrafo estadounidense Peter Krogh. Después de impactar inicialmente en el mundo de la fotografía, la idea de Krogh fue rápidamente adoptada por otras disciplinas tecnológicas. Es una excelente manera de evaluar y gestionar los riesgos de los datos. Hablando sobre la regla, Peter Krogh dijo recientemente: 'Con gran parte de nuestra vida y nuestros medios de subsistencia almacenados en forma digital y con las amenazas de malware en aumento, es importante que todos tengan un marco para evaluar las vulnerabilidades'.
Hay dos razones principales por las que la regla de respaldo 3-2-1 se hizo popular tan rápidamente y logró un éxito universal. En primer lugar, no necesita ninguna tecnología específica para su implementación. En segundo lugar, puede utilizarse para combatir casi cualquier incidente de pérdida de datos.
La estrategia de respaldo 3-2-1 ayuda a minimizar las interrupciones causadas por un solo caso de falla, como cuando roban un dispositivo o una unidad encuentra un error. Si un desastre natural provoca la pérdida de datos en todas las copias de seguridad en el sitio, aún puede recuperar los datos de misión crítica de su copia externa.
Los datos son la base de muchas empresas. No tener acceso a sus datos de misión crítica podría provocar tiempo de inactividad, pérdidas financieras, daños a la reputación y otros problemas graves.
Con el aumento de los ataques de ransomware en todo el mundo, es importante contar con políticas de respaldo sólidas y seguras que agreguen una capa adicional de protección para su organización. La estrategia de respaldo 3-2-1 hace precisamente eso. Aumenta sus posibilidades de recuperarse de desastres de datos y minimiza el tiempo de inactividad al exigirle que mantenga una copia de seguridad externa. Esta no era una práctica común antes de que la regla ganara prominencia. Sin embargo, ahora se debe a que la regla de copia de seguridad 3-2-1 aumentó enormemente las capacidades de protección de datos de todas las empresas que la implementaron.
La tecnología evoluciona continuamente al igual que los desafíos que presenta. En un intento por superar los desafíos tecnológicos en constante cambio, la regla 3-2-1 ha evolucionado para adaptarse a diferentes circunstancias. Por ejemplo, algunos expertos han intentado implementar una estrategia 3-2-2. Esta versión recomienda tener una copia adicional fuera del sitio; es decir, dos copias fuera del sitio — para aumentar la recuperabilidad de los datos.
Otra estrategia de respaldo adopta la regla de respaldo 4-3-2, en la que se almacenan cuatro copias en tres lugares, dos de los cuales deben estar fuera del sitio. Recomienda almacenar los datos no sólo en ubicaciones geográficamente distantes para protegerlos contra la pérdida de datos debido a desastres naturales, sino también en dos redes separadas para que una copia de sus datos esté segura y aislada incluso si los piratas informáticos logran ingresar a una de sus redes. Según esta regla, algunas de sus copias deben ser inmutables, lo que significa que no se pueden modificar, cifrar ni eliminar. Esto agrega un nivel adicional de seguridad contra ransomware, eliminaciones accidentales y cualquier pérdida de datos que se produzca debido a un error humano.
También existe la regla 3-2-1-1-0 en la que se mantienen tres copias de sus datos en dos medios separados o ubicaciones en el sitio. Una copia de seguridad debe estar en una ubicación externa inmutable. Una copia de seguridad adicional debe estar fuera de línea o en una ubicación aislada, lo que significa que los piratas informáticos no pueden acceder a ella incluso si logran violar su red.
El 0 en esta regla introduce una nueva recomendación, que pertenece a las pruebas. La regla 3-2-1-1-0 sugiere que se asegure de que sus datos respaldados y sus soluciones de recuperación no contengan errores (en otras palabras, cero errores). Adoptar esta estrategia significa que debe monitorear y validar sus datos diariamente, corregir errores y también probar sus métodos de restauración.
Cualquier estrategia de respaldo es mejor que ninguna estrategia. Entonces, felicitaciones por querer implementar una en primer lugar y preguntar cuál es la regla de respaldo 3-2-1. Habiendo analizado algunas de las diferentes estrategias, podemos concluir que su estrategia de respaldo debería:
Algunas de las mejores prácticas al implementar una regla de respaldo como 3-2-1 incluyen:
Ahora hemos respondido a la pregunta '¿cuál es la regla de respaldo 3-2-1?' Es una estrategia de respaldo que recomienda tener al menos tres copias de los datos críticos de su negocio: cada uno de ellos. dos copias presenciales en diferentes dispositivos y al menos una copia fuera de sitio. Esta estrategia mejora sus probabilidades de recuperar datos en caso de incidentes de pérdida de datos al mantener una copia de seguridad segura lejos de los piratas informáticos.
Los expertos han desarrollado estrategias más nuevas, como las estrategias de respaldo 3-2-2 y 4-3-2, a partir de la regla de respaldo 3-2-1 en sus intentos por superar los desafíos tecnológicos y de protección de datos en constante evolución. Tú también puedes hacer lo mismo: Utilice la regla 3-2-1 como base de su estrategia de respaldo. para enfrentar sus desafíos de seguridad. Sin embargo, asegúrese de conservar su idea central de guardar una copia de seguridad en un lugar seguro. Mantenga copias de seguridad externas e inmutables para mejorar sus capacidades de protección de datos y adelantarse a los ciberdelincuentes y los riesgos de pérdida de datos.
Compartir en
Echa un vistazo a nuestras historias recientes de nuestro blog que nuestros editores seleccionaron para ti