Inicio > Blog de copias de seguridad y recuperación > ¿Qué es la estrategia de copias de seguridad de Air Gap? Ciberseguridad, redes y sistemas de Air Gap

¿Qué es la estrategia de copias de seguridad de Air Gap? Ciberseguridad, redes y sistemas de Air Gap

Actualizado 26th julio 2024, Rob Morrison

Introducción

La amenaza de un ciberataque es hoy más real que nunca, y el número de violaciones de datos y ciberdelitos crece a un ritmo alarmante cada año que pasa. De hecho, estas tasas de crecimiento son tan preocupantes que Cybersecurity Ventures predice que se producirá un ataque de ransomware en algún lugar del planeta cada 2 segundos para el año 2031, y que los costes anuales del ransomware ascenderán a la friolera de 265.000 millones de dólares. Con la seguridad de los datos siendo una prioridad tan grande en los últimos años (y dado que la tendencia en cuestión no muestra signos de detenerse), es fácil ver por qué la seguridad de los datos se ha convertido en uno de los temas más prioritarios para la mayoría de las empresas de todo el mundo.

El enfoque de seguridad tradicional solía tener problemas para proteger los datos que no se almacenaban dentro del «perímetro de seguridad» en torno a la red interna de la empresa. En su lugar, se presentó un enfoque de seguridad centrado en los datos para estos problemas. El método de seguridad centrado en los datos utiliza mucho contexto para proteger los propios datos en lugar del perímetro fijo.

La definición de air gapping y air gapped backup

El air gapping es un concepto relativamente antiguo en el contexto de la seguridad de los datos. También suele ser la última línea de defensa contra los fallos del sistema o los actos malintencionados contra la información sensible de una empresa. El air gapping es una medida de seguridad que utiliza el aislamiento físico de otros dispositivos y redes para impedir el acceso no autorizado a información sensible.

La forma más breve de describir cómo funciona el air gapping es la palabra «aislamiento». El air gapping implica la separación física de un dispositivo o una red de dispositivos de la influencia exterior, incluidas las conexiones físicas e inalámbricas – lo que significa que los clientes FTP, los navegadores y los clientes de correo electrónico dentro de esta red están totalmente desconectados del resto del mundo.

Las copias de seguridad airgapped siguen la misma lógica – se trata de copias de seguridad del sistema almacenadas de una manera muy particular, cortando por completo la capacidad de los datos airgapped de estar conectados con el resto de la infraestructura. Es una de las protecciones más básicas contra las formas modernas de ransomware que ahora pueden encontrar y afectar a las copias de seguridad junto con los archivos originales.

Diferentes tipos de sistemas air gapped

No existe una única norma de seguridad de entrehierro que deba seguirse. De hecho, existen diferentes tipos de estrategia de copias de seguridad con entrehierro, como por ejemplo:

  1. El air gapping lógico es un tipo algo inusual o «impuro», ya que la propia definición de air gapping implica que tiene que haber un aislamiento físico para que el concepto funcione. Sin embargo, el air gapping lógico pretende mantener los dispositivos o sistemas dentro de la misma red físicamente, pero separándolos lógicamente. Existen múltiples formas de realizar este tipo de separación. La mayoría requieren sistemas y tecnologías avanzadas, como una combinación de RBAC (control de acceso basado en funciones) y cifrado de datos.
  2. La separación aislada consiste en tener un sistema situado en el mismo entorno que el resto de los dispositivos, pero no conectado a la misma red. Esta disposición puede ser útil en algunos casos, pero también anula en cierta medida el propósito del air gapping.
  3. El air gapping físico es el caso principal que hemos comentado antes: una separación física completa de un sistema o red, incluyendo el hardware y el programa. Una separación completa del hardware corresponde a este tipo de air gapping, y también hay muchos casos en los que se instalan medidas de seguridad adicionales para esta nueva ubicación remota, que giran sobre todo en torno a restricciones físicas de acceso.

Variaciones de una estrategia de copia de seguridad con entrehierro

Las estrategias de copia de seguridad con entrehierro pueden ser complicadas, ya que sólo un número limitado de métodos de almacenamiento pueden admitir esta técnica. Podemos utilizar dos categorías principales para explicar las distintas variaciones de las copias de seguridad en el entrehierro: la nube y la cinta.

Nube

El almacenamiento en la nube, tanto pública como privada, encaja en la definición de air gapping por un tecnicismo, ya que los datos en cuestión se guardan en un almacenamiento en la nube independiente de la infraestructura física original. De este modo, el ransomware no puede viajar de la infraestructura física al almacenamiento en la nube.

Algunos proveedores de almacenamiento en la nube también disponen de servicios específicos para el archivo de datos a largo plazo como contramedida directa contra el ransomware. Suele ser más barato y se tarda más en recuperarlos cuando es necesario. Sin embargo, el hecho de que no se pueda acceder inmediatamente a estos datos es otra capa de protección que técnicamente encaja dentro del término «air gapping».

Cinta

La copia de seguridad en cinta suele considerarse la estrategia «original» de copia de seguridad con entrehierro, ya que se presta fácilmente a la separación física de cualquier red cuando se retira la cinta real de la unidad. Por lo tanto, el almacenamiento en cinta es un entorno perfecto para el almacenamiento de datos fuera de línea y con entrehierro. Para que quede claro, la propia cinta puede incluso expulsarse del almacenamiento en cinta una vez finalizado el proceso de escritura, lo que crea una separación física completa entre la copia de datos y su versión original.

La necesidad de una interacción manual con el almacenamiento en cinta no siempre está en armonía con la digitalización y automatización en curso del sector de las copias de seguridad, en el que se ha producido una tendencia hacia arquitecturas informáticas «siempre activas». Sin embargo, esa tendencia se desarrolló antes del aumento masivo de los ataques de ransomware, y es un pequeño precio a pagar por una medida de protección de datos muy eficaz contra el ransomware y otros tipos de ataques.

En ese sentido, merece la pena mencionar otra táctica de copia de seguridad en el contexto del air gapping, aunque no se trate del mismo proceso. La táctica en cuestión se denomina inmutabilidad de los datos.

Inmutabilidad frente a air gapping

El air gapping como tema comparte muchas similitudes con otro elemento de la industria del backup: la inmutabilidad de los datos. Se supone que tanto las copias de seguridad inmutables como las air-gapped proporcionan algún tipo de protección contra el ransomware, al tiempo que se adhieren a los marcos de cumplimiento necesarios. Sin embargo, también existen varias diferencias entre ellos.

El factor potencial más significativo del aumento de costes del almacenamiento inmutable es el crecimiento exponencial de la empresa y el consiguiente aumento del volumen de almacenamiento de datos. Por el contrario, las copias de seguridad con cámara de aire tendrían un aumento de costes a largo plazo debido a la necesidad de mantener el estado físico adecuado del almacenamiento con cámara de aire (como la cinta).

Los valores del objetivo de tiempo de recuperación también difieren significativamente entre estas estrategias de copia de seguridad. El almacenamiento inmutable es más rápido de media, pero también es susceptible a muchos problemas con los que el air gapping no tiene que lidiar, ya sea suplantación de identidad, fallo de la red, etc.

A fin de cuentas, ambas estrategias contribuyen significativamente al éxito de una estrategia de copia de seguridad. Tampoco tienen por qué excluirse mutuamente: hay muchos ejemplos de copias de seguridad inmutables y tecnologías de air gapping que funcionan al unísono para una mejor protección de los datos, una mayor resistencia de los mismos, etc.

Vulnerabilidades de seguridad del entrehierro

El air gapping proporciona un nivel de protección considerable y muy significativo para sus copias de seguridad frente a las ciberamenazas. Sin embargo, es importante comprender que el air gapping no es una solución para todos los problemas de seguridad de las copias de seguridad. Los sistemas de copias de seguridad con air gapping tienen sus problemas y vulnerabilidades, aunque la mayoría de ellos son extremadamente específicos de cada caso y es poco probable que los utilice alguien sin verdaderas intenciones maliciosas.

Como hemos mencionado antes, aunque infectar o influir en un sistema de copia de seguridad con brecha de aire utilizando redes cableadas o inalámbricas es extremadamente difícil, en realidad todavía puede haber formas (¡aunque bastante exóticas!) de vulnerar las copias de seguridad con brecha de aire. Por ejemplo, en 2014 se presentó una solución llamada AirHopper , que mostraba una forma de transferir datos desde un sistema de copia de seguridad con entrehierro a un teléfono móvil con un patrón de ataque bifurcado transferido a través de señales de frecuencia FM.

Otro método (publicado en 2015) llamado GSMem utiliza una idea similar de extraer datos de un sistema con brecha de aire, pero éste utiliza frecuencias celulares para hacerlo, utilizando un bus interno estándar que puede conectarse a casi cualquier ordenador normal.

También hay múltiples investigaciones sobre cómo los dispositivos USB infectados pueden filtrar datos de sistemas con entrehierro – ProjectSauron es uno de esos ejemplos, fue descubierto en 2016 (aunque funcionó sin ser detectado durante unos cinco años antes de eso) y muestra cómo las particiones ocultas de Windows pueden utilizarse como canales de transporte desde un sistema con entrehierro a un ordenador normal.

La comunicación de campo cercano (NFC) también fue una tecnología transformada en puerta de enlace para sistemas con brecha de aire, con una solución llamada NFCdrip que se presentó en 2018. También se mostró cómo la NFC tiene capacidades mucho mayores de las que la mayoría de la gente piensa: ofrece hasta 100 metros de alcance efectivo en casos concretos.

Por supuesto, estos son sólo algunos ejemplos de cómo una persona puede acceder teóricamente a los sistemas de huecos de aire con la suficiente experiencia en estas tecnologías. Sin embargo, cabe señalar que gran parte de esta investigación se realizó como prueba de concepto y no como solución lista para entrar en sistemas con cámara de aire.

Ventajas de un sistema de seguridad con cámara de aire

  • Inmunidad a la mayoría de las amenazas de seguridad. La principal razón por la que las copias de seguridad con entrehierro se consideran ventajosas en términos de seguridad es bastante sencilla: la inmensa mayoría de las amenazas a la seguridad se propagan a través de Internet o de la capacidad de conexión de las estaciones de trabajo y los PC normales, así como de todo tipo de dispositivos diferentes.
  • Un complemento útil a las medidas de seguridad de respaldo existentes. El estado general de un sistema air gapped que actúa como copia de seguridad es también una excelente forma de contrarrestar algunos de los métodos menos convencionales que pueden traer consigo el ransomware o las amenazas internas. Uno de estos problemas se produce cuando un virus o una persona malintencionada intenta sabotear todas las copias de los datos de la empresa antes de manipular el original, para asegurarse de que no sea posible ninguna recuperación tras un ataque de ransomware o un borrado de datos. Como tal, la naturaleza aislada de un sistema air gapped hace mucho más difícil que este tipo de sabotaje tenga un éxito del 100%, mejorando las posibilidades de recuperación de la empresa. Sin embargo, debe quedar claro que algunos proveedores describen su producto como «Air Gapped» cuando en realidad no existe una separación física del dispositivo de almacenamiento. Bacula insta a los lectores a tener cuidado con esta afirmación.
  • Implantación de hardware o programas heredados más fácil. En cuanto a las ventajas del «air gapping», una de ellas puede referirse al software heredado. La falta de conexión a Internet puede hacer posible desplegar software heredado sensible de forma más fiable cuando se encuentra en un entorno con air gapping, asegurando que no podría actualizarse accidentalmente a una versión más reciente y quedar potencialmente inutilizable para el uso previsto. El uso de software heredado tiene sus riesgos; sin embargo, es difícil que algunos tipos de software se actualicen con la frecuencia suficiente para mantenerse al día con la velocidad general del desarrollo tecnológico, especialmente cuando se trata de software o hardware particular.

Otra ventaja del air gapping son sus cualidades complementarias para garantizar que al menos una copia de los datos de una empresa sobreviva pase lo que pase. En este contexto, el air gapping forma parte integral de la conocida estrategia de copias de seguridad «3-2-1» que ya utilizan muchas organizaciones.

Ventajas adicionales del air gapping

El air gapping como tecnología no se limita a la protección contra ataques maliciosos y otras ventajas similares relacionadas con la seguridad. Poder restaurar la información de forma cómoda tras un borrado accidental o un error del programa es una opción adicional importante, aunque no necesariamente relacionada directamente con la seguridad de la información. Cualquier forma de corrupción de los datos también es menos probable en el almacenamiento con separación en el aire debido a la falta de conexión externa, que es de donde procede todo el software malicioso.

El air gapping puede ser una capacidad crítica con algunos tipos de auditorías de cumplimiento o certificaciones. Si se publican los resultados de la auditoría, esta demostración de los niveles de seguridad de los datos también puede generar confianza entre las partes interesadas y los usuarios finales. Cualquier estrategia integral de copia de seguridad de datos debería contar con copias de seguridad con separación de aire de alguna forma. El almacenamiento con cámara de aire es una de las pocas medidas de seguridad que pueden permanecer limpias incluso si todo un sistema de producción ya se ha visto comprometido o dañado.

Estrategias de copia de seguridad: 3-2-1 y 3-2-1-1-0

La esencia de la regla de las copias de seguridad «3-2-1» es que siempre debe haber al menos tres copias de sus datos en todo momento, con al menos dos medios de almacenamiento diferentes implicados en el almacenamiento de sus copias de seguridad, y al menos una copia de sus datos siempre se almacena fuera de las instalaciones – lejos de la red interna de su empresa y físicamente lejos de la ubicación de la oficina principal. La última parte de esta regla -una copia de seguridad almacenada fuera de las instalaciones- es un caso de uso perfecto para aplicar el air gapping, ya que garantiza que sus datos no puedan perderse por completo, sea cual sea el tipo de problema con el que se encuentre.

Por supuesto, la estrategia de copia de seguridad «3-2-1» se introdujo hace mucho tiempo, y la industria ha cambiado varias veces desde entonces. El air gapping es sólo uno de los muchos ejemplos de cómo se están introduciendo nuevas tecnologías en este campo para mejorar la seguridad de los datos. En este contexto, también empiezan a aparecer nuevas versiones de estrategias ya existentes. Uno de estos ejemplos es la estrategia de copia de seguridad «3-2-1-1-0», que actúa como una extensión de la estrategia «3-2-1» mencionada anteriormente.

La estrategia en cuestión amplía la lógica de la estrategia «3-2-1». Añade la necesidad de que al menos una copia de los datos esté completamente desconectada y protegida por aire, al tiempo que se realizan comprobaciones de la integridad de los datos de las copias de seguridad para garantizar que no haya elementos corruptos o que falten. De este modo, los intentos del ransomware de afectar a los datos de las copias de seguridad y los posibles errores humanos quedan resueltos o severamente mitigados.

Sin embargo, también es importante recordar que el air gapping no es necesariamente una solución perfecta para todos los problemas de seguridad. El enfoque de seguridad basado en el entrehierro presenta múltiples inconvenientes, que van desde la incomodidad general hasta un importante inconveniente en forma de factor humano.

Recomendaciones para la implantación del air gapping

Implementar correctamente las copias de seguridad con entrehierro puede resultar un poco complicado, pero algunas recomendaciones facilitan el proceso. En primer lugar, el air gapping sólo debe aplicarse a la información más sensible y vital, por lo que identificar esta información es un excelente punto de partida.

Los datos en cuestión deben transferirse a un almacenamiento externo antes de desconectarlos del resto de la red. Aunque esto concluye técnicamente todo el proceso de air-gapping, es necesario dar muchos otros pasos para que los datos permanezcan seguros durante mucho tiempo, empezando por la programación de las copias de seguridad.

Dependiendo del tipo de información almacenada en el air-gapping y de varios otros factores, las empresas pueden necesitar utilizar métodos de copia de seguridad manuales o automatizar todo el proceso de copia de seguridad (o incluso una combinación de ambos). El primero deja un mejor control sobre todo el proceso con una cadena de responsabilidad transparente. La segunda permite al usuario final configurar la frecuencia con la que se realiza una copia de seguridad, al tiempo que establece salvaguardas adicionales para futuros procesos de copia de seguridad, como el registro detallado (para una mejor resolución de problemas) y el cifrado (para una mayor seguridad).

Las herramientas de automatización pueden ofrecer ventajas significativas al proceso de copia de seguridad. Sin embargo, sigue siendo importante documentar todo el proceso y la configuración del sistema de copias de seguridad lo más detalladamente posible para restaurar el proceso y volver a configurarlo cuando sea necesario.

Otras posibles recomendaciones para implantar copias de seguridad en el aire incluyen el uso de MFA y la celebración de sesiones de formación periódicas. La primera ofrece una protección adicional contra el acceso no autorizado, mientras que la segunda es necesaria para garantizar que todos los miembros del equipo son conscientes de la importancia de las copias de seguridad con air-gapped y aumentar aún más su eficacia.

Deficiencias de un sistema de copias de seguridad con cámara de aire

  • Dificultades para interactuar con un almacenamiento de copias de seguridad con cámara de aire. El problema en cuestión incluye el posible trabajo extra que supone añadir, modificar y eliminar datos de un dispositivo de almacenamiento con cámara de aire. Dado que se han eliminado todas las interfaces de conexión por cable e inalámbricas, la única forma de acceder a estos dispositivos de almacenamiento es utilizar algún tipo de método externo acoplable de transferencia de datos – y, por supuesto, ese es todo el sentido de la separación en el aire.
  • «Factor humano». Dado que, en primer lugar, la totalidad de las interacciones con un sistema con cámara de aire suele depender de la intervención humana, siempre existe la posibilidad de que alguna de las medidas de seguridad establecidas no se restablezca correctamente o no se asegure lo suficiente, creando una puerta de entrada que los atacantes puedan utilizar. Algunos ejemplos podrían ser una puerta sin cerrar, un puerto USB sin vigilar o incluso un empleado malintencionado. También hay problemas con las actualizaciones de seguridad periódicas y los dispositivos IoT cercanos al servidor. Sin embargo, ambos pueden sortearse si se presta la suficiente atención a la tarea.
  • Gestión problemática. El problema aquí es la pura practicidad de gestionar un sistema de este tipo, sistemas o redes autónomas que necesitan un espacio aéreo. Un ejemplo de ello podría ser un gran aeropuerto militar. Un trabajador o un tercero con malas intenciones podría afectarlo o comprometerlo. El gran volumen de personas y sistemas informáticos aumenta el peligro de compromiso; los grandes aeropuertos militares suelen tener procesos que a menudo requieren docenas, si no cientos, de personas dentro de sus perímetros físicos; es fácil ver cómo esto se convierte en un problema para el concepto de entrehierro. Puede resultar difícil aplicar y hacer cumplir continuamente las medidas de seguridad (como la estrategia de copias de seguridad en el entrehierro), incluida la vigilancia y el control de todas las personas que se encuentren cerca de puertos USB o unidades de cinta.

Como tal, un sistema con entrehierro tiene tanto ventajas como desventajas. Tiene el potencial de ser una excelente opción de seguridad. Sin embargo, la cantidad de trabajo necesario para reforzarlo es la razón por la que algunas organizaciones sólo utilizan el air gapping para algunos de sus datos más críticos.

Ejemplos de sistemas de ciberseguridad con entrehierro

He aquí algunos ejemplos de casos de uso del air gapping:

  • Tanto los servidores de juegos de lotería estatales como los nacionales tienen que estar completamente aislados por defecto para excluir cualquier posibilidad de fraude en la lotería.
  • Las bolsas de valores y otros sistemas informáticos financieros tienen que estar aislados por una razón similar: la posibilidad de que se distribuya información fraudulenta.
  • Los sistemas vitales de muchas formas tienen que estar aislados por entrehierros, y hay muchos ejemplos de este tipo de sistemas, desde el hardware médico informatizado y los sistemas de control de la aviación hasta los controles de las centrales nucleares. Las desastrosas consecuencias de que uno solo de estos sistemas se vea comprometido ilustran por qué todos ellos deben tener entrehierros.
  • Los sistemas de control industrial en diversos campos deben contar sólo con las mejores medidas de seguridad posibles por varias razones. Un buen ejemplo es el campo de la producción de petróleo y gas, con los sistemas SCADA (control de supervisión y adquisición de datos) que necesitan protección.
  • Muchas redes y sistemas relacionados con el gobierno deben tener una separación aérea, así como las redes militares, las centrales nucleares, etc.

Tenga en cuenta que es posible que algunas versiones de estos sistemas ya no se consideren realmente aisladas porque algunos de ellos han añadido funciones que les permiten establecer una conexión temporal a la Intranet o a la Internet pública, ya sea para actualizaciones de seguridad, supervisión o transferencia de datos.

Copias de seguridad y cumplimiento de la normativa

La recomendación -o incluso el requisito- de utilizar la regla 3-2-1 (y el entrehierro como su extensión) se incluye en múltiples marcos de cumplimiento bien conocidos. Algunos de los ejemplos más populares son HIPAA, GDPR, PCI y NIST. En nuestro ejemplo, sería prudente explicar el razonamiento que subyace a tal necesidad utilizando uno de estos marcos: el NIST.

El National Institute of Standards and Technology Cybersecurity Frameworks existe para proporcionar a todo tipo de empresas una comprensión clara y concisa de cómo se puede proteger y gestionar su información sensible. Es un marco voluntario por naturaleza; actúa más como un conjunto de directrices sobre qué prácticas y métodos pueden utilizar las empresas para salvaguardar su información, centrarse en los posibles puntos débiles, etc.

Cabe señalar que las soluciones de copia de seguridad pueden tener diferentes interpretaciones de las normas del NIST, ofreciendo mejores (o peores) herramientas y métodos para cumplirlas. Por ejemplo, el entrehierro y la inmutabilidad pueden tener diferentes interpretaciones en el contexto de diversos programas de copia de seguridad. Otro buen ejemplo es la variedad de tipos de datos con los que la solución puede trabajar sin problemas.

Cumplir los distintos requisitos de conformidad en el contexto de las copias de seguridad en el aire específicamente y de la seguridad de las copias de seguridad en su conjunto requiere una solución de copia de seguridad cualificada y completa con varios enfoques para requisitos de TI específicos, varias herramientas centradas en las copias de seguridad, compatibilidad con muchos tipos de almacenamiento, etc.

Consejos para el mantenimiento de las copias de seguridad en el aire

El mantenimiento es una parte crucial de cualquier sistema o estructura. Esto puede aplicarse al almacenamiento con cámara de aire y a las copias de seguridad con cámara de aire.

El ejemplo más común de las tareas de mantenimiento de las copias de seguridad con cámara de aire es la comprobación periódica de la integridad de los archivos de copia de seguridad. Almacenar la información de las copias de seguridad en un lugar seguro que esté físicamente separado del resto de la infraestructura de la empresa siempre es bienvenido como capa adicional de protección contra robos o desastres naturales. El control de versiones también puede ser útil en este contexto, aunque lo más probable es que su complejidad sea mucho mayor debido a la naturaleza altamente segura del almacenamiento aéreo.

La auditoría también puede beneficiar a los sistemas de copia de seguridad existentes, garantizando que los procesos de copia de seguridad y recuperación funcionan correctamente de principio a fin. Un proceso de cadena de custodia de los soportes de copia de seguridad con una documentación exhaustiva puede ofrecer mucha ayuda a la hora de averiguar quién y cuándo ha interactuado con los datos de la copia de seguridad. Alternativamente, el embalaje a prueba de manipulaciones es otra opción en este caso, ya que puede aplicarse a los dispositivos de almacenamiento para indicar que una unidad de almacenamiento ha sido manipulada si alguien intenta acceder a ella sin motivo o autorización de seguridad suficientes.

Conclusión

El air gapping es un concepto que ofrece un nivel de seguridad prácticamente sin precedentes para los datos más esenciales y sensibles de una empresa. El air gapping sigue siendo un enfoque popular de seguridad de datos a día de hoy, salvaguardando la información de cientos y miles de empresas. Como consecuencia de los frecuentes ataques de ransomware, que incluso tienen como objetivo los propios sistemas de copia de seguridad y recuperación, el air gapping vuelve a estar, en cierta medida, en el punto de mira.

Para las numerosas organizaciones que requieren air gapping como parte de su estrategia de seguridad y de sus necesidades de continuidad del negocio, Bacula Enterprise ofrece un programa especialmente seguro, avanzado y flexible para proporcionar de forma rápida y sencilla copias de seguridad y recuperación altamente seguras, integrando las metodologías de air gapping incluso en los entornos informáticos más complejos. En concreto, Bacula es agnóstico en cuanto al almacenamiento, por lo que un usuario puede utilizarlo junto con prácticamente cualquier tecnología de cinta (u otra) que elija, e implementar exactamente el tipo de metodología de air-gapping que sea adecuada para sus necesidades. Este nivel de flexibilidad es clave en entornos de alta seguridad, y es poco frecuente entre los proveedores de copias de seguridad. Lo mismo cabe decir de las opciones de inmutabilidad de Bacula, que van significativamente más allá que las de sus homólogos. Bacula puede personalizarse, programarse y diseñarse para realizar prácticamente cualquier necesidad diversa de copia de seguridad y recuperación. Póngase en contacto con Bacula para obtener más información.

Por estas razones, dependen de Bacula la mayor organización de defensa del mundo, así como un gran número de medianas y grandes empresas que tratan la seguridad y la Continuidad de Negocio como algo primordial. Se trata de empresas de los verticales de defensa, investigación, finanzas e infraestructuras gubernamentales, además de muchas otras que necesitan los más altos niveles de seguridad en las copias de seguridad. La arquitectura del programa y las funciones de seguridad específicas de Bacula lo hacen excepcionalmente robusto frente al ransomware y otros programas maliciosos, en comparación con otros proveedores de copias de seguridad y recuperación. Bacula recomienda tomarse excepcionalmente en serio la protección de datos de cualquier organización; póngase en contacto con Bacula para hablar con un experto en software de copia de seguridad y recuperación de alta seguridad.

Sobre el autor
Rob Morrison
Rob Morrison es el director de marketing de Bacula Systems. Comenzó su carrera de marketing de TI con Silicon Graphics en Suiza, desempeñando con fuerza varios puestos de gestión de marketing durante casi 10 años. En los siguientes 10 años, Rob también ocupó varios puestos de gestión de marketing en JBoss, Red Hat y Pentaho, asegurando el crecimiento de la cuota de mercado de estas conocidas empresas. Se graduó en la Universidad de Plymouth y tiene una licenciatura en Medios Digitales y Comunicaciones, y completó un programa de estudios en el extranjero.
Deja un comentario

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *