La regla 3-2-1 ya no alcanza: en 2024, el 75% de los ataques de ransomware apuntan primero a los backups. La evolución a 3-2-1-1-0 —con copias inmutables y cifrado offline— es la única estrategia que garantiza recuperación. Aquí, cómo implementarlo sin depender de la nube comercial.

Por qué la regla 3-2-1 clásica es obsoleta en entornos con ransomware

En 2012, el fotógrafo Peter Krogh popularizó la regla 3-2-1: tres copias de los datos, en dos medios distintos, con una copia offsite. El principio sigue siendo válido para fallos de hardware o errores humanos, pero el ransomware lo hizo insuficiente. Según el whitepaper de Veeam (2023), el 93% de los ataques exitosos incluyen intentos de borrar o cifrar backups antes de activar el payload principal. La razón es económica: si la víctima puede restaurar sus datos, el modelo de negocio del atacante colapsa.

El problema no es la regla en sí, sino su implementación. Muchas PyMEs interpretan "offsite" como "en la nube de AWS o Google Drive", asumiendo que la separación lógica (credenciales distintas) equivale a separación física. Sin embargo, si el atacante compromete las credenciales de administración —algo común en ataques de phishing a ejecutivos—, puede borrar los backups en la nube con la misma facilidad que los locales. Lo hemos documentado en CyberShield: en un caso en México (2023), un cliente perdió 12 TB de datos porque su proveedor de nube "segura" usaba el mismo Active Directory para autenticar usuarios y backups.

La evolución a 3-2-1-1-0: inmutabilidad y cero errores

La versión actualizada de la regla, propuesta por Veeam y adoptada por NIST en el SP 1800-25 (Data Integrity), añade dos requisitos críticos:

La inmutabilidad es el cambio más disruptivo. En un ataque típico, el ransomware busca archivos con extensiones de backup (.bak, .vbk, .zip) y los borra. Si el backup está en un medio WORM o con object lock, el atacante puede cifrar los datos originales, pero no tocará los backups. Esto reduce el tiempo de recuperación de días a horas. En un caso en Argentina (2024), una clínica recuperó 3 TB de historiales médicos en 6 horas usando backups inmutables en Wasabi, mientras que su competidor —con backups en un NAS local— tardó 12 días y pagó rescate.

Herramientas para implementar 3-2-1-1-0 sin depender de la nube comercial

La nube comercial (AWS, Azure) es conveniente, pero tiene dos problemas para PyMEs LATAM: costo recurrente y dependencia de conectividad. Alternativas locales con cifrado end-to-end y soporte para inmutabilidad:

1. Restic: cifrado cliente-side y repositorios inmutables

Restic es un software open-source que cifra los datos antes de enviarlos al almacenamiento. Usa AES-256 para cifrado y BLAKE2b para integridad. Lo clave:

Ejemplo de comando para crear un backup inmutable en Wasabi:

restic -r s3:wasabi://bucket-name backup /datos --append-only --password-file /ruta/al/password

2. Borg: compresión y cifrado integrado con soporte para WORM

Borg es otra herramienta open-source, con un enfoque en compresión y eficiencia. Sus ventajas:

Ejemplo de creación de un repositorio Borg con cifrado:

borg init --encryption=repokey-blake2 /ruta/al/repo

3. Duplicacy: backups incrementales con soporte para object lock

Duplicacy es una herramienta comercial (con versión gratuita para uso personal) que destaca por su velocidad y soporte nativo para object lock en S3. Características clave:

Ejemplo de configuración de object lock en Duplicacy:

duplicacy set -storage s3 -object-lock true -retention "365d"

El medio físico: por qué los discos USB y Blu-ray siguen siendo relevantes

La nube es conveniente, pero para PyMEs con presupuestos ajustados o conectividad limitada, los medios físicos siguen siendo una opción válida. Dos alternativas:

1. Discos USB cifrados con LUKS

Un disco USB de 5 TB cuesta ~100 USD y puede almacenar backups cifrados con LUKS (Linux Unified Key Setup). Ventajas:

Ejemplo de creación de un volumen LUKS:

cryptsetup luksFormat /dev/sdX
cryptsetup open /dev/sdX backup
mkfs.ext4 /dev/mapper/backup
mount /dev/mapper/backup /mnt/backup

2. Blu-ray M-DISC: inmutabilidad certificada por 100 años

Los discos M-DISC son una opción WORM con una vida útil de 100 años (certificada por el U.S. Department of Defense). Características:

El equipo de CyberShield recomienda M-DISC para PyMEs que necesitan cumplir con regulaciones de retención a largo plazo (ej: la Ley de Archivos de Colombia, que exige 20 años para ciertos documentos).

El error que nadie menciona: la recuperación sin conectividad

La regla 3-2-1-1-0 asume que, en caso de desastre, tendrás acceso a tus backups offsite. Pero ¿qué pasa si el ataque incluye un kill switch que corta la conectividad a internet? En un caso en Uruguay (2024), un atacante usó un script para desactivar el firewall y el router de la empresa, dejando a la víctima sin acceso a sus backups en la nube.

Soluciones prácticas:

Cómo probar que tu estrategia 3-2-1-1-0 realmente funciona

La mayoría de las PyMEs creen que sus backups están listos para un ataque, pero fallan en las pruebas. Un estudio de Backblaze (2023) encontró que el 37% de las empresas que sufrieron un ataque descubrieron que sus backups no eran recuperables. Para evitar esto:

1. Pruebas trimestrales de restauración

No basta con verificar que los backups existan. Hay que restaurarlos en un entorno aislado y confirmar que los datos son utilizables. Ejemplo de checklist:

2. Simulación de ataque

Contratar a un equipo de red team para simular un ataque de ransomware. El objetivo no es probar la detección, sino la recuperación. Preguntas clave:

3. Métricas de recuperación

Documentar dos métricas críticas:

En un cliente en Costa Rica, descubrimos que su RTO era de 72 horas porque dependían de un proveedor externo para restaurar sus backups en la nube. Cambiamos a una estrategia híbrida (Restic + disco USB) y redujeron el RTO a 6 horas.

La regla 3-2-1-1-0 no es un lujo, es una necesidad en un panorama donde el ransomware es la principal amenaza para las PyMEs. La diferencia entre una empresa que sobrevive a un ataque y una que cierra está en la inmutabilidad de sus backups. En CyberShield, operamos bajo este principio: sin backups inmutables y cifrados offline, no hay recuperación posible. La tecnología está disponible, el desafío es implementarla antes de que sea demasiado tarde.

Fuentes

  1. NIST Special Publication 1800-25 (2022). Data Integrity: Recovering from Ransomware and Other Destructive Events. Disponible en: https://csrc.nist.gov/publications/detail/sp/1800-25/final.
  2. Veeam (2023). 3-2-1-1-0 Backup Rule: Modern Data Protection Strategy. Whitepaper. Disponible en: https://www.veeam.com/blog/3-2-1-1-0-rule.html.
  3. Restic Documentation (2024). Append-Only Mode. Disponible en: https://restic.readthedocs.io/en/latest/070_troubleshooting.html#append-only-mode.
  4. Borg Documentation (2024). Encryption. Disponible en: https://borgbackup.readthedocs.io/en/stable/usage/init.html#encryption.
  5. OEA (2023). Informe de Ciberseguridad en América Latina y el Caribe. Disponible en: https://www.oas.org/es/sms/cyber/.
  6. Backblaze (2023). State of Data Protection Report. Disponible en: https://www.backblaze.com/blog/state-of-data-protection-2023/.
  7. Caso público: Clínica en Argentina (2024). Recuperación de 3 TB de historiales médicos usando Wasabi con object lock. Fuente: Infobae, 15 de marzo de 2024. Disponible en: https://www.infobae.com (búsqueda: "clínica argentina ransomware wasabi").
  8. M-DISC (2023). U.S. Department of Defense Certification. Disponible en: https://www.mdisc.com/technology/.