En este artículo repasamos las mejores prácticas de backup y recuperación de desastres para proteger los datos personales y cumplir con la normativa.
La protección de datos no es solo un requisito legal, sino un aspecto fundamental para mantener la seguridad en una empresa. Es importante proteger los datos personales de cualquier acceso, uso, cesión, disrupción, modificación y destrucción no autorizados. En caso de brecha de seguridad u otro desastre que pueda resultar en una pérdida potencial de datos, es necesario que el negocio cuenta con un backup y con un plan de recuperación de desastres. La recuperación de desastres se refiere a los procesos existentes para recuperar y restaurar los datos en caso de incidentes inesperados que puedan afectar a los datos. El objetivo es minimizar el impacto de la pérdida de datos en las operaciones diarias y asegurar una recuperación óptima y temprana de los datos más críticos. Asimismo es fundamental tener un plan de respuesta ante incidentes que ayude a abordar de manera eficiente cualquier brecha de seguridad de forma inmediata. Al planificar y establecer un enfoque para backup y recuperación de desastres, tus datos permanecerán protegidos de cualquier pérdida o daños y se podrán restaurar en caso de brecha de seguridad.
Llevar a cabo una evaluación para identificar los tipos de datos que se tratan y priorizar su protección en consecuencia es esencial para diseñar una estrategia de backup y recuperación de desastres.
El primer paso para desarrollar políticas efectivas de backup y recuperación de desastres es evaluar las categorías de datos que trata la empresa, lo cual implica identificar el riesgo que cada tipo de datos puede suponer para los derechos y libertades de los interesados y determinar las medidas técnicas y organizativas de manera acorde, para así asignar recursos y tomar un enfoque basado en el riesgo. Otros factores que deberán considerarse para concluir la criticalidad de los datos es el impacto que una pérdida de los mismos tendría en tus operaciones, incluido el coste, la probabilidad y el tiempo que requeriría recuperarse de une evento de tales características. Una vez que se han llevado a cabo estos pasos, deberá desarrollarse un plan de backup y recuperación de desastres conforme a las necesidades de tu empresa. También es importante tener en cuenta el principio de minimización de datos a fin de establecer qué datos deben mantenerse y por cuánto tiempo.
La implementación de backups frecuentes y sistemas redundantes es necesaria para asegurar que los datos se protegen de forma adecuada.
Una vez que se han identificado los datos que deben retenerse y cuáles son los riesgos que pueden derivarse de cada una de dichas categorías en caso de verse comprometidas, deberían implementarse backups frecuentes como una de las principales medidas de seguridad. Una estrategia de backup robusta incluye backups físicos como remotos. Los backups físicos otorgan un acceso rápido a los datos en caso de interrupciones menores, mientras que los backup remotos aseguran recuperación de datos en caso de desastres mayores. Se deberá elegir el backup adecuado según las necesidades de la empresa. Existen tres tipos básicos de backups: backups completes, backups incrementales y backups diferenciales. Los backups completos crean una copia completa de todos los datos, mientras que los backups incrementales únicamente respaldan los archivos que han cambiado desde el último backup incremental Los backups diferenciales respaldan los archivos que han cambiado desde el último backup completo. Los backups han de tener una regularidad determinada de al menos una vez por semana en función de la frecuencia con la que se hagan los cambios. Por otro lado, los backups deberán protegerse adecuadamente y se deberán probar para verificar que funcionan correctamente y que los datos datos se podrán restaurar cuando sea necesario. Las comprobaciones habituales permitirán identificar problemas de manera anticipada, y solucionarlos tan pronto como sea posible.
Mientras que los backups se recomiendan y se utilizan de manera habitual, es importante recordar que los datos que se almacenen en los backups también deberían eliminarse tras recibir una solicitud de eliminación de datos conforme al RGPD o UK GDPR, de la misma forma que se eliminan los datos del resto de sistemas y plataformas. En aquellos casos en los que sea necesario mantener los datos en el ecosistema backup durante un período determinado de tiempo hasta que se sobrescriban, deberá informarse a los interesados debidamente, y no tratar los datos con ninguna otra finalidad.
La redundancia es también un aspecto esencial de los backups y de la recuperación de desastres, e implementar sistemas redundantes como servidores espejo o arreglos RAID permitirá tener los datos almacenados en varias localizaciones simultáneamente. La redundancia minimiza el riesgo de pérdida de datos y mejora la resiliencia de la infraestructura del negocio. Sin embargo, si se pretende almacenar datos en varias localizaciones deberá prestarse especial atención al principio de minimización de datos. El principio de minimización de datos y el concepto de redundancia pueden parecer dos conceptos contradictorios, pero una coexistencia de los dos es posible, y no todos los datos requieren medidas de redundancia. Por otro lado, también es determinante establecer períodos de retención de datos definidos. Los datos deberán almacenarse únicamente mientras sean necesarios para la finalidad con la que fueron recogidos.
La monitorización robusta y los sistemas de alerta para detectar anomalías o potenciales amenazas para los datos del negocio son esenciales, al igual que el diseño de un plan de recuperación de desastres.
Un control proactive permite identificar los problemas en las fases iniciales de los mismos y tomar las acciones necesarias para evitar pérdidas de datos o daños en los mismos. Es importante implementar sistemas de monitorización y alerta a fin de detector anomalías o potenciales amenazas para los datos almacenados. También ayuda a revisar y analizar registros del sistema e informes de seguridad de manera frecuente para abordar las vulnerabilidades de inmediato. En caso de que la empresa enfrente un incidente que afecte a sus datos, un plan de recuperación de desastres crucial para minimizar el tiempo de inactividad y asegurar la continuidad del negocio. Se deberá clear un plan detallado que destaque los pasos a seguir en varios escenarios, como desastres naturales, ciberataques o fallos del hardware. Todos los sistemas, software y aplicaciones deberán estar actualizadas con los últimos elementos de seguridad. Una estrategia de gestión de parches también contribuye a minimizar potenciales disrupciones.
Los empleados deben tener una formación adecuada para mitigar el impacto de cualquier incidente, y se debería considerar implementar un proveedor de servicios gestionados (MSP) especialista en backup y recuperación de desastres.
Asignar roles y responsabilidades a los miembros del equipo y establecer canales de comunicación son también medidas prácticas para dinamizar el proceso de recuperación. Los empleados deben ser formados sobre la importancia de la protección de datos, y a estos efectos es vital la recuperación de desastres. Por ello se tienen que ejecutar sesiones de formación frecuentes para generar conciencia sobre posibles amenazas, enseñar mejores prácticas y asegurar que todo el mundo comprende sus funciones y la importancia de las mismas en caso de brecha de seguridad, incluidas todas las políticas y procedimientos internos existentes en la empresa. Tener unos empleados bien formados puede mitigar en gran medida el impacto de un incidente. También puede resultar útil contar con un proveedor de servicios gestionados (MSP) que se especialice en backup y recuperación de desastres. En caso de hacerlo, es importante confirmar que se firman los acuerdos pertinentes como un acuerdo de encargado de tratamiento, que es un contrato entre el responsable y el encargado de tratamiento que contiene las instrucciones del primero hacia el segundo en relación al tratamiento de datos personales, incluidas provisiones de seguridad, notificación de brecha de seguridad y retención de datos.