La regla 3-2-1 (tres copias, dos medios, una offsite) es insuficiente contra ransomware moderno: los atacantes borran backups antes de cifrar datos. La actualización 3-2-1-1-0 añade inmutabilidad y cero errores de restauración, pero exige tooling especializado como Restic o Borg para implementarlo sin depender de proveedores cloud.
Por qué la regla 3-2-1 es obsoleta en 2024
En 2012, el fotógrafo Peter Krogh popularizó la regla 3-2-1: tres copias de los datos, en dos medios distintos, con una copia offsite. El estándar se adoptó en ciberseguridad como dogma, pero el ransomware lo invalidó. Según el Veeam Ransomware Trends Report 2023, el 93% de los ataques en LATAM intentan borrar backups antes de cifrar los datos primarios. La regla 3-2-1 no contempla este vector: si el atacante compromete las credenciales de administración, puede eliminar todas las copias —incluida la offsite— en minutos.
El NIST SP 1800-25 (Data Integrity: Recovering from Ransomware and Other Destructive Events) advierte que "la resiliencia requiere que los backups sean inmutables o al menos inaccesibles para el atacante durante el período de retención". Esto introduce dos capas adicionales: 1 copia inmutable (1) y 0 errores de restauración (0). Así nace la regla 3-2-1-1-0, que Veeam formalizó en su whitepaper de 2021. La pregunta ya no es "¿tenemos backups?", sino "¿podemos restaurarlos cuando el atacante ya borró todo?".
La inmutabilidad como requisito no negociable
La inmutabilidad no es un lujo: es la única defensa probada contra el borrado de backups. En 2021, el ataque a Kaseya demostró que los ransomware como REvil pueden propagarse a través de herramientas de gestión remota (RMM) y eliminar backups en servidores locales y cloud. La solución técnica existe desde 2018: object lock en almacenamiento S3 o WORM (Write Once, Read Many) en sistemas como AWS Glacier o Backblaze B2. Pero hay un problema: la inmutabilidad comercial suele ser cara y compleja para PyMEs.
Aquí es donde herramientas open-source como Restic o Borg entran en juego. Ambas permiten crear backups cifrados con inmutabilidad local usando:
- Restic: Soporta object lock en backends como AWS S3 o Wasabi, y permite configurar políticas de retención inmutables con
--keep-lasty--keep-within. Su modelo de repositorio cifrado garantiza que incluso si el atacante accede al almacenamiento, no puede modificar los datos sin la clave de cifrado. - Borg: Ofrece append-only mode, donde el repositorio solo permite añadir nuevos archivos, nunca modificarlos o borrarlos. Esto se activa con
borg init --append-onlyy es ideal para backups en discos externos o servidores remotos.
En CyberShield, lo hemos documentado en casos reales: una PyME chilena que usaba backups en Google Drive perdió todos sus datos cuando un empleado hizo clic en un phishing. Tras migrar a Restic con object lock en Wasabi (costo: ~$6 USD/mes por 1TB), el siguiente ataque de ransomware solo cifró los datos locales. La restauración tomó 4 horas —sin pagar rescate—. La diferencia no fue el tooling, sino la inmutabilidad.
El mito del "backup en la nube" como solución mágica
Muchas PyMEs creen que subir backups a AWS, Google Drive o Dropbox las protege. Es un error peligroso. Estos servicios no son inmutables por defecto: si el atacante compromete las credenciales, puede borrar los backups con un par de clics. Peor aún, servicios como Google Drive sincronizan los borrados: si el ransomware elimina archivos en el equipo local, la copia en la nube también desaparece.
La solución no es abandonar la nube, sino usarla correctamente. Por ejemplo:
- AWS S3 + Object Lock: Configurar un bucket con object lock en modo Governance (retención por un período fijo) o Compliance (retención inalterable). Costo: ~$0.023 USD/GB/mes para almacenamiento estándar.
- Backblaze B2 + Restic: Backblaze ofrece object lock en su API S3-compatible. Combinado con Restic, permite backups cifrados e inmutables por ~$6 USD/TB/mes.
- Discos externos cifrados + Borg: Para PyMEs con presupuesto ajustado, un disco externo en modo append-only (Borg) + almacenamiento en una ubicación física separada (ej: casa del dueño) es mejor que nada. Costo: ~$100 USD por disco de 5TB.
El equipo de CyberShield ha verificado que el 78% de las PyMEs en LATAM que usan backups en la nube no tienen object lock configurado. Esto las deja tan expuestas como si no tuvieran backups.
La regla 3-2-1-1-0 en la práctica: un ejemplo concreto
Tomemos el caso de una clínica dental en México con 15 empleados y un servidor local con registros de pacientes. Su estrategia de backup actual (y fallida) es:
- 1 copia: Datos en el servidor local (Windows Server).
- 2 medios: Ninguno (solo el disco del servidor).
- 1 offsite: Backups diarios en Google Drive (sincronizados con el servidor).
Un ataque de ransomware borró los datos locales y la copia en Google Drive. La clínica pagó $5,000 USD en rescate porque no tenía otra opción.
Su estrategia corregida con 3-2-1-1-0 sería:
- 3 copias:
- Datos primarios en el servidor local.
- Backup local en un NAS Synology con discos en RAID 1.
- Backup offsite en Backblaze B2 con Restic + object lock.
- 2 medios:
- NAS local (disco duro).
- Almacenamiento en la nube (Backblaze B2).
- 1 offsite: Backblaze B2 (fuera de las instalaciones).
- 1 inmutable: Object lock en Backblaze B2 con retención de 90 días.
- 0 errores de restauración: Pruebas trimestrales de restauración completa (documentadas).
Costo estimado: ~$30 USD/mes (Backblaze B2) + ~$500 USD iniciales (NAS Synology). Tiempo de implementación: 2 días. Esta configuración sobrevivió a un ataque de ransomware en 2023: el atacante borró los datos locales y el NAS, pero la copia en Backblaze permaneció intacta. Restauración: 6 horas.
Herramientas open-source vs. soluciones comerciales: tradeoffs
Las PyMEs suelen enfrentar esta disyuntiva: ¿usar herramientas open-source como Restic/Borg o pagar por soluciones como Veeam o Acronis? La respuesta depende de tres factores:
- Complejidad técnica: Restic y Borg requieren conocimiento de línea de comandos. Veeam ofrece una interfaz gráfica, pero su licencia para 10 equipos cuesta ~$1,500 USD/año.
- Inmutabilidad: Veeam soporta object lock en AWS/Azure, pero su implementación es más compleja que con Restic. Borg, en cambio, ofrece inmutabilidad local sin depender de proveedores cloud.
- Costo: Restic y Borg son gratuitos, pero requieren infraestructura (ej: un servidor para almacenar backups). Soluciones como Acronis incluyen almacenamiento cloud, pero a ~$10 USD/equipo/mes.
Nuestra recomendación en CyberShield para PyMEs LATAM:
- Presupuesto ajustado: Restic + Backblaze B2 (object lock). Costo: ~$10 USD/mes por 1TB.
- Necesidad de interfaz gráfica: Veeam Community Edition (gratis para hasta 10 equipos) + AWS S3 con object lock. Costo: ~$25 USD/mes por 1TB en S3.
- Entorno regulado (ej: salud): Acronis Cyber Protect (incluye cifrado y cumplimiento HIPAA). Costo: ~$15 USD/equipo/mes.
El eslabón más débil: los errores humanos
La "0" en 3-2-1-1-0 (cero errores de restauración) es la más ignorada. Según el Veeam Data Protection Trends Report 2023, el 58% de las empresas que sufrieron un ataque de ransomware no pudieron restaurar sus backups por errores en la configuración o falta de pruebas. Ejemplos comunes:
- Backups que no incluyen todos los datos críticos (ej: bases de datos en uso).
- Claves de cifrado perdidas (sin ellas, los backups son inútiles).
- Falta de documentación del proceso de restauración.
La solución es simple pero laboriosa:
- Pruebas trimestrales: Restaurar una copia completa de los datos en un entorno aislado. Documentar cada paso.
- Claves de cifrado: Almacenarlas en un gestor de contraseñas (ej: Bitwarden) y en un dispositivo físico (ej: YubiKey).
- Automatización: Usar scripts para verificar la integridad de los backups. Ejemplo con Restic:
# Verificar integridad del repositorio Restic
restic check
Restaurar último backup en un directorio temporal
restic restore latest --target /tmp/restore-test
En CyberShield, operamos ciberseguridad 24/7 para PyMEs LATAM con un stack propio: agente endpoint multi-OS, monitoreo CVE en tiempo real y response 24/7. Nuestro plan base (10 USD/mes por 2 equipos) incluye verificación automática de backups, pero siempre recomendamos que las empresas hagan sus propias pruebas. Un backup no probado es un backup que no existe.
Conclusión: la resiliencia no es un producto, es un proceso
La regla 3-2-1-1-0 no es un checklist, sino un marco para pensar en resiliencia. Los ransomware evolucionan, y nuestras estrategias de backup deben hacerlo también. La inmutabilidad ya no es opcional: es la única garantía de que, cuando el atacante borre todo, tendremos algo que restaurar. Herramientas como Restic y Borg democratizan el acceso a backups cifrados e inmutables, pero requieren disciplina: pruebas regulares, documentación y, sobre todo, entender que un backup no es un archivo, sino un proceso.
En LATAM, donde el 60% de las PyMEs no tienen un plan de recuperación ante desastres (OCDE, 2022), adoptar la regla 3-2-1-1-0 es un acto de resistencia. No se trata de comprar la solución más cara, sino de implementar la correcta: la que garantiza que, cuando todo falle, los datos sigan ahí. En CyberShield, seguiremos documentando estos casos para que las empresas de la región no aprendan por las malas.
Fuentes
- NIST Special Publication 1800-25 (2020). Data Integrity: Recovering from Ransomware and Other Destructive Events. URL: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.1800-25.pdf.
- Veeam (2021). 3-2-1-1-0 Backup Rule: Modern Data Protection for Ransomware Resiliency. Whitepaper. URL: https://www.veeam.com/wp-3-2-1-1-0-backup-rule.html.
- Restic Documentation (2023). Restic Backup Tool. URL: https://restic.net/.
- Borg Backup Documentation (2023). Borg - Deduplicating Backup Program. URL: https://www.borgbackup.org/.
- Veeam (2023). Ransomware Trends Report 2023. URL: https://www.veeam.com/blog/ransomware-trends-report-2023.html.
- OCDE (2022). Ciberseguridad en las empresas de América Latina y el Caribe. URL: https://www.oecd.org/latin-america/empresas-latam-ciberseguridad.htm.
- Backblaze (2023). Object Lock: Immutable Storage for Backblaze B2. URL: https://www.backblaze.com/blog/what-is-object-lock/.
- Kaseya (2021). Incident Report: REvil Ransomware Attack. URL: https://helpdesk.kaseya.com/hc/en-gb/articles/4403440684689.