En un entorno digital donde el ransomware se ha vuelto más sofisticado y agresivo, las estrategias de respaldo tradicionales están siendo puestas a prueba. Durante décadas, la regla 3-2-1 fue el estándar de oro para la protección de datos, pero Asustor ha decidido elevar la apuesta. La compañía ha anunciado la adopción del principio 3-2-1-1-0, una evolución necesaria para garantizar la resiliencia en la era del cibercrimen moderno.
¿Por qué ya no es suficiente el 3-2-1?
La regla clásica dictaba mantener tres copias de los datos, en dos soportes diferentes y una fuera de las instalaciones. Sin embargo, el ransomware actual es capaz de infectar backups conectados en red o incluso en la nube si no están protegidos adecuadamente. Aquí es donde entra la nueva arquitectura de seguridad de Asustor.
Desglosando la regla 3-2-1-1-0
Esta nueva metodología añade capas críticas de protección que marcan la diferencia entre una recuperación exitosa y la pérdida total de la información:
- 3: Mantener al menos tres copias de los datos.
- 2: Almacenar las copias en al menos dos tipos diferentes de medios.
- 1: Mantener al menos una copia fuera del sitio (Offsite).
- 1: Mantener al menos una copia fuera de línea (Offline) o inmutable.
- 0: Asegurar cero errores durante la recuperación mediante la verificación constante.
| Característica | Regla 3-2-1 Clásica | Nueva Regla 3-2-1-1-0 |
|---|---|---|
| Copias de seguridad | 3 | 3 |
| Tipos de soporte | 2 | 2 |
| Copia fuera de sede | 1 | 1 |
| Inmutabilidad / Offline | No requerido | 1 (Obligatorio) |
| Verificación de errores | Manual / Opcional | 0 errores (Verificación activa) |
Tecnologías de Asustor para la inmutabilidad
Para implementar el ‘1’ extra (inmutabilidad) y el ‘0’ (cero errores), Asustor utiliza herramientas avanzadas en su sistema operativo ADM. El uso de Btrfs permite realizar instantáneas (Snapshots) que pueden configurarse como inmutables mediante la tecnología WORM (Write Once, Read Many). Esto significa que, incluso si un administrador es hackeado, los datos no pueden ser borrados ni modificados durante un periodo de tiempo determinado.
Además, funciones como MyArchive permiten crear unidades de almacenamiento que se pueden desconectar físicamente del sistema, cumpliendo estrictamente con el requisito de copia ‘Offline’. Con estas herramientas, Argentomática recomienda a todos los usuarios de NAS revisar sus políticas de respaldo para adaptarse a este nuevo estándar de seguridad industrial.
