Skip to Content

¿Cuál es la estrategia de copia de seguridad 3-2-1?

"3, 2, 1 Go" concept written on a notepad lying on paper background; Shutterstock ID 1554768569; purchase_order: 01; job: ; client: ; other:

¿Cuál es la estrategia de copia de seguridad 3-2-1?

Hay muchos tipos de estrategias de backup de datos, pero una en particular se ha establecido como una de las estrategias de referencia a las que recurrir: la estrategia de backup 3-2-1.

Inventada por el fotógrafo Peter Krogh en su libro de 2009 Digital Asset Management for Photographers , la estrategia de copia de seguridad 3-2-1 le pide que:

  • Conserve tres copias de sus datos: el original y al menos dos copias. 
  • Utilice dos tipos diferentes de medios (es decir, dispositivos) para el almacenamiento en caso de que un tipo se vea afectado por algún tipo de acontecimiento adverso, como un ataque informático.
  • Conserve siempre una copia de los datos fuera del centro para eliminar la posibilidad de pérdida de datos debido a un fallo específico del centro.

Ventajas de la estrategia de copia de seguridad 3-2-1

La ventaja principal de la estrategia de backup 3-2-1 es que tiene en cuenta varias maneras de perder los datos. También proporciona flexibilidad en cuanto al modo en que realiza copias de seguridad de sus datos, ya que es una regla general y, por lo tanto, se considera una estrategia básica. Además, es sencillo y fácil de seguir para cualquier persona, desde individuos hasta grandes empresas, y se aplica fácilmente a cualquier tipo de escala o situación de almacenamiento de datos.

Desventajas de la estrategia de backup 3-2-1

La estrategia de backup de datos 3-2-1 ha existido durante 14 años, lo que es mucho tiempo en el mundo tecnológico en rápido movimiento. Por lo tanto, es probable que se deba a una actualización para tener en cuenta nuevos tipos de formas en que se pueden perder los datos.

¿Qué ha cambiado desde que se inventó la estrategia de backup 3-2-1?

Históricamente, las causas más comunes de pérdida de datos han sido:

  • Migración de bases de datos
  • Daños en el software
  • Desastre local
  • Fallo del disco duro
  • Robo
  • Error humano

Pero ahora los ataques de ransomware también son muy comunes, lo que hace que sea necesario crear estrategias de copia de seguridad de datos específicas del ransomware, como las copias instantáneas.

Si se ve afectado por un ataque de ransomware exitoso, cada segundo que sus sistemas están inactivos es increíblemente costoso y la copia de seguridad tradicional 3-2-1 puede no proteger totalmente sus sistemas de copia de seguridad. Esto, a su vez, puede obligarle a recuperarse manualmente, lo que le impedirá cumplir su objetivo de tiempo de recuperación (RTO).

Una estrategia de copia de seguridad más nueva añade otro «1» a la estrategia de copia de seguridad 3-2-1 para mejorar la protección de los datos.

La estrategia de backup 3-2-1-1

Para una capa adicional de protección, IDC recomienda almacenar una copia de sus datos en un almacenamiento inmutable o en la nube. A diferencia del cifrado de datos, la inmutabilidad no tiene clave. Por lo tanto, no hay manera de "leer" o revertirlo. Con este paso adicional, la estrategia de copia de seguridad 3-2-1 se convierte en una estrategia de copia de seguridad 3-2-1-1 actualizada y mucho más efectiva.

3-2-1 Mejores prácticas de estrategia de copia de seguridad

Independientemente de si utiliza la estrategia 3-2-1 o la estrategia 3-2-1-1, aún tiene que seguir los principios básicos de las buenas prácticas de realización de copias de seguridad de los datos, que incluyen:

  1. Copias de seguridad periódicas: Cree un calendario para sus copias de seguridad que también incluya cuándo y cómo validará y probará la copia de seguridad (consulte el número 3 a continuación). Básicamente, debe realizar copias de seguridad de sus datos con la mayor frecuencia posible y a una cadencia tal que, si los datos se perdieran, no sería una pérdida inaceptable.
  2. Automatización: Las copias de seguridad manuales son propensas a errores, mientras que las copias de seguridad automatizadas le garantizan que siempre tendrá las últimas versiones almacenadas de manera segura.
  3. Pruebas de copia de seguridad: Como las copias de seguridad pueden fallar y provocar que los datos se dañen, es esencial realizar comprobaciones de datos y pruebas de restauración periódicas.

Y recuerde, una estrategia de copia de seguridad 3-2-1 solo debe considerarse como parte de un plan de copia de seguridad y recuperación más amplio, que también incluya cosas como el almacenamiento atrapado en el aire, el escaneo de malware y el cifrado de datos. 

La mejor solución de copia de seguridad de datos

Cualquier estrategia de copia de seguridad de datos requiere una buena solución de copia de seguridad de datos para soportarla. 

Las mejores soluciones de copia de seguridad de datos proporcionan una arquitectura de copia de seguridad lo suficientemente rápida para realizar copias de seguridad y restaurar los datos cuando más importa, pero también lo suficientemente grande para consolidar sus silos de datos, incluidos sus dispositivos de copia de seguridad. Las mejores soluciones de backup también son, por supuesto, asequibles y seguras. Obtenga más información sobre Pure Storage y cómo admite las estrategias de backup.

10/2024
Pure Storage and IBM QRadar
IBM QRadar and Pure Storage have teamed up to deliver event ingestion from Pure Storage FlashArray™ and FlashBlade® systems to enhance threat detection and reduce response times.
Resumen de la solución
3 páginas
CONTACTAR CON NOSOTROS
¿Preguntas, comentarios?

¿Tiene alguna pregunta o comentario sobre los productos o las certificaciones de Pure?  Estamos aquí para ayudarle.

Programe una Demostración

Programe una demostración en vivo y vea personalmente cómo Pure puede ayudarle a convertir sus datos en unos resultados potentes. 

Llámenos al: +34 51 889 8963

Medios de comunicaciónpr@purestorage.com

 

Castellana 81

28046 Madrid

Oficinas Pure: 1415 y 1417 (planta 14)

info@purestorage.com

CERRAR
Your Browser Is No Longer Supported!

Older browsers often represent security risks. In order to deliver the best possible experience when using our site, please update to any of these latest browsers.