Tu Guía de confianza para copias de respaldo

6 claves para por fin hacer tus copias de respaldo

Lo hemos visto decenas o cientos de veces: alguien pierde información súper importante porque…  Nuestra computadora nos arroja una pantalla azul de la muerte. Instalamos un programa pirata que no podríamos pagar nunca y ¡ZAS! un ransomware afectó los archivos. Se fue la luz cuando el dispositivo se actualizaba; ya no enciende. El celular se cayó justo en la rendija del desagüe. El michi (en un evento irrepetible) pisó en la secuencia precisa el teclado para borrar esa carpeta preciada.

Bueno, los respaldos no son una cuestión de “por si algo pasa” sino “para cuando pase”. No queremos que te pase, pero siempre podemos prepararnos ante la pérdida de información. La idea es implementar un método que asegure nuestra información valiosa, considerando:

  • Enfoque de prevención: Conocer y prever los incidentes que pueden conducirnos a la pérdida de la información para poder determinar las medidas que nos protegerán.
  • Adoptar la falla segura: Es mejor adoptar medidas que limiten el daño y los efectos de un incidente cuando este suceda, es decir, que lo peor que nos pase sea lo “menos peor” posible.
  • Adoptar un plan recuperación: Necesitamos un mecanismo para recuperarnos del incidente. Para ello necesitamos un plan que sea efectivo: rápido, fácil y sin errores.

Hay desafíos que debemos considerar, sobre todo si hacemos respaldos manualmente: asegurar la recurrencia programada para los respaldos, asegurar la Integridad de los datos respaldados, priorizar de la información a respaldar y evitar difundir en nuestras copias algún malware.

Seis claves para hacer copias de respaldo

 

 

1. Como la ropa en el armario: organiza la información

A menudo organizamos nuestra ropa según colores, usos, ocasiones o hasta el orden en que nos vestimos. Algunos tenemos decenas de pares de calcetines/medias del mismo color por si alguna se pierde. Para elaborar un plan de copias de respaldo y recuperación necesitas identificar: cuál es la información clave a respaldar y dónde está esa información. Te presentamos una clasificación de información que te podría guiar para identificar “la ropita” más importante a respaldar:

  • Información crítica para el día a día: Aquella que facilita nuestras actividades cotidianas, pueden ser profesionales, de investigación, defensa de derechos o activismo. Ejemplos:
      • Proyectos en curso
      • Informes
      • Bases de datos
      • Configuraciones de software de uso diario
  • Información crítica cuando se necesita: No es de uso diario, pero resulta crucial en momentos específicos. Ejemplos:
      • Documentos legales y financieros
      • Contratos, títulos de propiedad y documentación
      • Licencias de software, claves de productos, etc.
      • Archivos históricos
      • Manuales, políticas y notas especiales
      • Contactos para emergencias
  • Información sensible: Aquella información que de filtrarse, podría tener consecuencias graves o severas en términos de: reputación, seguridad física y digital de personas, cumplimiento de acuerdos, normativas o confidencialidad.
      • Nombres completos, direcciones, números de seguridad social, fechas de nacimiento, correos electrónicos, números de celular
      • Información financiera como números de cuentas bancarias e informes de crédito
      • Registros médicos como historiales clínicos, resultados de pruebas, prescripciones
      • Credenciales de acceso como contraseñas o códigos de verificación
      • Información de terceros que necesitas cuidar para proteger su identidad o actividades.
  • Información de valor subjetivo: Tiene un valor emocional o histórico significativo.
      • Fotografías y videos de eventos, movimientos, campañas, viajes y celebraciones.
      • Diarios digitales, blogs y correspondencia significativa (cartas, emails).
      • Portafolios de trabajo creativo que representan el desarrollo personal o profesional.

Al identificar esta información empezarás por desarrollar un sistema que te facilite el trabajo de entender dónde está la información importante en todo momento. Hay muchos sistemas personales de gestión de archivos y del conocimiento, uno que se ha hecho popular recientemente es el método PARA. Recuerda priorizar las copias desde la información más importante a la menos. Esto tomará tiempo, así que prepárate para una tarea canónica.

 

2. Como las llaves de la casa: ten múltiples copias

Lo peor de perder una llave es quedarnos por fuera o encerrados en la casa. Muchas personas escondemos una copia cerca de la puerta o regalamos una copia a una persona de confianza en caso de que se nos pierda. De la misma manera, en las copias de respaldo la clave es tener redundancia de la información en diferentes lados o medios. Si un medio falla, siempre pueden contar con que probablemente los demás estarán disponibles con la información que necesitas. La regla mínima en este sentido es la 3-2-1:

Regla 3-2-1

Tendrás al menos tres copias de la información: dos en dispositivos diferentes y una en la nube

Esto quiere decir, una en el dispositivo principal donde necesitas esa información al alcance; otra en otro lado donde no necesariamente la necesites al alcance de tu mano (puede ser otro dispositivo como computadora, disco duro, celular, etc.). La copia en la nube existe en caso de que por un evento inusual (como un desastre natural o un robo en tu casa) pueda comprometer las copias disponibles en tus dispositivos.

La clave es que entre más copias, menos probabilidad de perder información, pero también aumenta el riesgo de un acceso no autorizado a las copias. Por eso…

 

3. Como en un diario: cifra la información sensible

Quienes hemos usado diarios, sabemos que es posible que alguien pueda llegar a leernos y hemos llegado a inventarnos una jerga una forma de escribir en la que solo nosotros entendamos lo que está ahí. Básicamente implementamos un método para proteger confesiones o pasajes sensibles. En las copias de respaldo el paralelo es el cifrado. Aunque podemos esconder o ponerle candados a nuestro diario o nuestra información sensible para evitar un acceso no autorizado, siempre hay el riesgo de que alguien llegue a leerlo. De allí que la información sensible estará mejor resguardada y respaldada si está cifrada. Puedes acudir a Cryptomator para cifrar la información sensible en una carpeta y que las copias de respaldo conserve la copia cifrada de la información.

 

4. Como a una bicicleta: ponle buenas prácticas al candado que utilizas

En términos de bicicletas, puedes tener candados de muchos tipos, unos más robustos que otros, pero también necesitas saber cómo asegurar tu bici cuando le pones tu candado; por ejemplo, si tu bici es de código de 4 dígitos, que no sean 0000, o que no amarres la bici solo a la rueda o no dejar la llave puesta en tu candado. Lo mismo aplica a las contraseñas que cifran tu información o las que permiten el acceso a tu información en un dispositivo, cuenta en línea o servicio de respaldo.

Los criterios mínimos para contraseñas son:

  • Longitud de al menos 16 caracteres. Esto aumenta la complejidad y dificulta los intentos de adivinación o ataques de fuerza bruta.
  • Usa frases aleatorias. Crea frases que se compongan de 4 a 6 palabras aleatorias. Aquí algunos ejemplos seguros (cof cof ¡No uses estos ejemplos! Son solo ilustrativos cof cof)
    • Santa_Frio_7Ser_Pientes
    • Murciégalos+Hantónimos=3Murcielónimos
  • Renueva anualmente tus contraseñas. Esto reduce el riesgo a largo plazo, en caso de que una contraseña se haya visto comprometida sin tu conocimiento.
  • Tus contraseñas son privadas; si necesitas compartirlas, usa canales/herramientas seguras.
  • Usa un gestor de contraseñas para resguardarlas en un lugar seguro y crear contraseñas robustas sin tener que recordarlas todas. Te recomendamos Bitwarden.

 

5. Como regar a una planta: asegura la integridad y verifica que las copias están al día

Al igual que con las plantas en nuestra casa, que requieren atención regular para asegurar su crecimiento saludable, las copias de respaldo también necesitan un cuidado frecuente. Las copias sólo son útiles si los procesos de respaldo se realizan sin errores, corrupción de datos y mantienen la información actualizada. Muchas veces las copias pueden estar en diferentes lugares por años; si no nos aseguramos regularmente de que son funcionales y cumplirán su misión cuando se les requiera, será como no tener copias de respaldo en absoluto. Así, tu copia de respaldo es efectiva solo si te aseguras regularmente de que en efecto sirven. Esto es clave porque podemos olvidar hacer copias de nuevos dispositivos o nueva información que pusimos en un lugar diferente o porque cambiamos de celular y tenemos una nueva estructura o uso del dispositivo.

 

6. Como el pago de servicios y suscripciones: planea los tiempos de respaldo y automatízalos donde sea posible

Al igual que programamos los pagos de servicios públicos y suscripciones en línea para evitar interrupciones o cargos por mora, es clave adoptar un enfoque sistemático y automatizado para las copias de respaldo. Esto asegura que, sin importar lo ocupados que estemos o los cambios inesperados en nuestras rutinas, nuestra información esté siempre respaldada y actualizada. Así, será preferible usar servicios de respaldo automatizados. Estos servicios típicamente se ejecutan cada x tiempo, capturando archivos nuevos y modificados. Para ello necesitamos definir dos cosas:

  1. Cada cuánto tiempo harás copias de qué información
    • Entre más largo el tiempo más posible es sostenerlo como hábito, pero más grave el efecto de no hacer una copia en su momento.
    • Puedes optar por tiempo real, cada hora, día, semana o mes.
  2. Escoger una herramienta para copias de respaldo o un sistema de sincronización automática.
    • Dependiendo del servicio puedes establecer los tiempos para cada carpeta o archivos.
    • Los servicios de sincronización en tiempo real entre dispositivos pueden ser útiles,pero pueden distribuir malware. Es sabio programarlos por horas.

Puedes explorar estas opciones de software para respaldar o hacer sincronización de la información:

    • Servicios comerciales especializados en copias de respaldo (aprox. desde 40 USD hasta 100 USD para soluciones personales)
    • Nubes cifradas de extremo a extremo con sincronización con la nube.
      • Filen: La opción más económica desde 10GB hasta 2TB.
      • Mega: Una opción muy razonable si necesitas más de 8TB.
    • Sincronización entre dispositivos (celulares, laptops, tablets, etc.). En algunos casos estas opciones te permiten guardar un número limitado de versiones de los archivos.
      • Resilio Sync: La versión gratuita te deja sincronizar carpetas entre tus dispositivos y puedes decidir si en algunos de ellos la información permanece cifrada. La versión de paga te permite seleccionar qué archivos y subcarpetas específicas se sincronizan.
      • Syncthing: Una solución más avanzada pero que ofrece más control totalmente gratuito. Lo mejor es seguir un buen tutorial, pues no es tan intuitiva.

Con esta guía, hemos explorado juntos la importancia de mantener segura nuestra información mediante copias de respaldo efectivas. Es un paso esencial en nuestra interacción con la tecnología digital, protegiendo nuestros datos personales, profesionales y de defensa de causas sociales ante incidentes imprevistos y ataques dirigidos. Este proceso no solo es una medida preventiva, sino también un acto de responsabilidad digital hacia nosotros mismos y hacia aquellos que dependen de nuestra información. Te invitamos a aplicar estas estrategias, asegurando que tu información importante permanezca accesible y segura, a pesar de los desafíos que puedas enfrentar.