Cada día que pasa, personas y empresas están más conectadas a la nube y a servicios online, esto ha permitido agilizar una gran variedad de procesos, mejorado la comunicación, tanto privada como pública, y ampliado el espacio de almacenamiento de información en todos los niveles. Sin embargo, también se ha convertido en un foco de inseguridad informática, ya que, al alojarse la información en servidores online, ésta se vuelve susceptible a ataques de ransomware y otros virus informáticos; para contrarrestarlos es que surgieron las copias de seguridad Air Gap.
¿Qué son y cómo mejoran el resguardo de la información?
Las Air Gap (espacio de aire por su traducción al inglés) llevan décadas existiendo y consisten en espacios de almacenamiento de información separados de cualquier conexión externa a los que no se puede acceder vía Internet. Este tipo de respaldos forma parte de una de las mejores prácticas de la industria en cuanto a resguardos de información se refiere: respaldos 3-2-1, es decir: tres copias de datos, dos en diferentes tipos de medios y una fuera del sitio.
La información a respaldar se copia en un cartucho de cinta que se almacena en una biblioteca normalmente fuera del sitio. Como resultado, las copias de seguridad del espacio de aire se desconectan físicamente de las redes externas, así como de otros dispositivos de almacenamiento. Un ejemplo de estas cintas pueden ser las líneas LTO y StoreEver de HPE, las cuales son ampliamente usadas para respaldos de seguridad Air Gap.
Otro tipo de respaldos Air Gap son los Logical Air Gaps (espacios de aire lógicos, por su traducción al inglés), los cuales no están 100% desconectados de la red sino que dependen de los controles de acceso a la red y los usuarios para aislar los entornos de respaldo primario y de producción. Algunos proveedores de nube crean un espacio de aire almacenando copias de seguridad en una cuenta de almacenamiento o región separadas, requiriendo otro conjunto de inicios de sesión para acceder. Sin embargo, éstas son menos seguras ya que al no estar completamente independientes de la red son vulnerables a ciertos ataques y pueden ser manipuladas por errores humanos.
Conoce los 10 pasos que se utilizan para este ciberataque
Leer más...Descubre el nuevo proceso para el formato PLM
Leer más...