Servicios TI · Copias de seguridad
Copias de seguridad para empresas en Navarra con estrategia 3-2-1
Servicio gestionado de backup para pymes navarras: tres copias, dos medios distintos y una fuera de tu sede. Copia inmutable contra ransomware, retención configurable y prueba de restore programada para que el día que toque, toque restaurar y no rezar.
Qué incluye
Un servicio de copias completo, no solo un job programado
Diseñamos, implantamos y operamos tu sistema de copias de principio a fin. Tú te dedicas a tu negocio; nosotros nos aseguramos de que, si algo se rompe, los datos vuelven.
Regla 3-2-1 aplicada
Tres copias de tus datos, en dos medios distintos y al menos una fuera de las oficinas. La estrategia recomendada por organismos como CISA y el INCIBE para sobrevivir a un incidente grave.
Servidores físicos y NAS
Protegemos servidores Windows Server y Linux, ficheros compartidos, bases de datos SQL Server, MySQL/MariaDB y PostgreSQL. Copias consistentes a nivel de aplicación, no solo a nivel de archivo.
Máquinas virtuales
Soporte para Hyper-V, VMware vSphere y Proxmox. Copias a nivel de hipervisor con instantáneas consistentes y restauración granular: VM completa, disco, fichero o registro.
Microsoft 365 y Google Workspace
Copia de Exchange Online, SharePoint, OneDrive, Teams, Gmail y Drive. Microsoft y Google replican tus datos pero no los protegen frente a borrados accidentales o ransomware: la copia es responsabilidad tuya.
Copia inmutable anti-ransomware
Repositorio inmutable (object lock) que no se puede modificar ni borrar durante el periodo de retención, ni siquiera con credenciales de administrador. Es la última línea de defensa cuando el cifrado entra en la red.
Retención configurable
Política GFS (diaria, semanal, mensual y anual) ajustada a tu sector y a la normativa aplicable. Recuperar el estado de hace una semana, un mes o doce meses sin tener que rebuscar entre cintas antiguas.
Monitorización y alertas
Vigilamos cada job de copia. Si una tarea falla, lo sabemos antes que tú. No hay nada peor que descubrir el día del incidente que las copias llevaban tres meses sin completarse.
Prueba de restore programada
Restauraciones de prueba periódicas en entorno aislado e informe trimestral. Una copia que no se ha probado no es una copia: es una promesa. Lo verificamos por ti.
Estrategia recomendada
Por qué insistimos tanto en la regla 3-2-1
No es una moda ni una invención comercial: es la práctica que organismos como CISA y el INCIBE recomiendan a empresas de cualquier tamaño.
La regla 3-2-1 dice tres cosas muy concretas: tres copias de tus datos (la copia de producción más dos copias adicionales), dos tipos de soporte distintos (por ejemplo, disco local más cloud o cinta) y una de esas copias fuera de las oficinas, desconectada o inmutable. Sencillo de enunciar, sorprendentemente raro de ver bien implementado.
Un ejemplo del día a día. Una empresa industrial guarda los datos del ERP en su servidor y hace una copia automática todas las noches a un NAS conectado a la misma red. Si un atacante entra por phishing y cifra el servidor, lo más probable es que cifre también el NAS, porque está en el mismo dominio y con las mismas credenciales. Resultado: tres copias, sí, pero todas accesibles desde el mismo punto comprometido. La regla 3-2-1, bien aplicada, exige que al menos una copia esté fuera del alcance del atacante: en cloud con object lock, en un repositorio inmutable o en un soporte físicamente desconectado.
Por eso nuestro planteamiento estándar incluye copia local rápida (para restauraciones cotidianas, que son el 90% de los casos) más copia externa inmutable (para el 10% de casos graves: ransomware, incendio, robo, error humano que destruye varios días de información). Las dos cumplen una función distinta y las dos hacen falta.
Recuperación ante desastres
Qué pasa si te cifran y cómo nos preparamos
Cuando una empresa sufre un cifrado, se enfrenta a dos preguntas urgentes: cuánto tiempo va a estar parada y cuánta información va a perder. Esas dos preguntas tienen nombre técnico: RTO (Recovery Time Objective) y RPO (Recovery Point Objective). El RTO es el tiempo máximo aceptable entre que ocurre el incidente y que vuelves a operar; el RPO es la cantidad máxima de datos que estás dispuesto a asumir perder, medida en horas o minutos de actividad. No son cifras universales: dependen de tu negocio.
Una asesoría con cuatro empleados puede convivir con un RTO de un día y un RPO de 24 horas. Una fábrica que factura por turnos, no. Un comercio en campaña de Navidad, mucho menos. Por eso lo primero que hacemos en una evaluación es preguntarte cuánto cuesta cada hora parada, qué procesos no pueden esperar y qué información es irrecuperable si no está en una copia. A partir de ahí dimensionamos la estrategia: frecuencia de copias, retención, ubicación, prioridades de restauración. Según el informe Cost of a Data Breach 2024 de IBM, el coste medio global de una brecha sigue creciendo, y una parte importante de ese coste es tiempo de parada que la mayoría de pymes no se puede permitir.
Esto es lo que entregamos como parte del plan de recuperación ante desastres (DRP):
Análisis del impacto: cuánto cuesta cada hora parada en tu negocio
Definición de RTO (cuánto tardamos en volver a producir) y RPO (cuántos datos podemos asumir perder)
Aislamiento de la copia: red, credenciales y repositorio fuera del dominio principal
Procedimiento documentado de restore para administración, ERP y correo
Simulacros anuales de recuperación con cronómetro real, no en pizarra
Cumplimiento normativo
RGPD, ENS y obligaciones de retención
Cuando hablamos de copias no solo hablamos de seguridad técnica, también de cumplimiento. El RGPD exige (artículo 32) medidas que garanticen la disponibilidad, integridad y resiliencia permanentes de los sistemas que tratan datos personales, así como la capacidad de restaurar el acceso en caso de incidente físico o técnico. Eso, en la práctica, se traduce en backups documentados, probados y proporcionales al riesgo del tratamiento. Si la AEPD investiga una brecha, pedirá los registros, los procedimientos y la evidencia de que las copias existen y funcionan.
Para entidades del sector público y proveedores que les prestan servicio, el Esquema Nacional de Seguridad (ENS) obliga a medidas concretas según la categoría del sistema, con copias periódicas, fuera del emplazamiento principal y con verificación de integridad. Para entidades esenciales e importantes en el ámbito de la directiva NIS2, las obligaciones de continuidad y gestión de incidentes son aún más estrictas.
A esto se suma la retención mínima por normativa: la legislación tributaria y mercantil obliga a conservar facturas, libros y documentación contable durante varios años, lo que afecta directamente al diseño de tu política de copias. Cuando trabajamos con tu asesoría o con tu DPD, ajustamos las retenciones para que no haya huecos legales y, a la vez, no acumules datos personales más allá de lo necesario, que también es una obligación del RGPD.
Preguntas frecuentes
Dudas habituales sobre copias de seguridad y recuperación
Solicita una evaluación de tu sistema de copias actual — sin coste
Revisamos qué se está copiando, qué no, dónde está la copia, cuánto tardarías en restaurar y si la regla 3-2-1 está realmente cubierta. Te entregamos un informe con recomendaciones priorizadas, decidas o no contratar el servicio gestionado.