Inicio > Blog de copias de seguridad y recuperación > ¿Qué es un backup inmutable? Unos backups inmutables como medida de seguridad de los datos

¿Qué es un backup inmutable? Unos backups inmutables como medida de seguridad de los datos

1 Star2 Stars3 Stars4 Stars5 Stars
(11 votos, media: 4,83 fuera de 5)
Cargando...
Actualizado 22nd marzo 2024, Rob Morrison

¿Qué es una copia de seguridad inmutable?

Existen muchos enfoques diferentes sobre la seguridad de los datos, uno de los cuales implica datos importantes que, una vez creados, no pueden modificarse de ninguna manera, forma o manera. La palabra «Inmutable» puede traducirse literalmente como «incapaz de cambiar» o «inmune al cambio». Representa datos que no pueden modificarse ni borrarse una vez que se han hecho inmutables.

Este tipo de datos es lo que comúnmente se conoce como copia de seguridad inmutable. La definición de una copia de seguridad inmutable es una copia de información valiosa que no puede alterarse una vez creada, sirviendo como opción de restauración dedicada para los servidores de producción y otros recursos de la empresa en caso de que ocurra algo inesperado con los datos existentes. La definición de copia de seguridad inmutable abarca su mayor ventaja para la gran mayoría de los usuarios: la falta de capacidad de edición o sobrescritura en el soporte de grabación. Esta cualidad es crítica en muchos escenarios de alta seguridad.

¿Qué importancia tiene la inmutabilidad de las copias de seguridad?

La permanencia de los datos como idea general no es algo nuevo o rompedor. El concepto existe desde hace un buen número de años, en muchas iteraciones diferentes. Las pinturas rupestres están ampliamente consideradas como uno de los primeros casos, si no el primero, de permanencia de datos: los humanos querían conservar información específica durante un periodo de tiempo prolongado. En cuanto a cómo el mundo moderno percibe ahora los datos permanentes, existe una definición específica para ellos: copias de seguridad inmutables.

La información digital hoy en día es uno de los recursos más importantes que puede tener cualquier empresa, y lo mismo podría decirse de los entornos no comerciales, desde las vidas digitales personales hasta gobiernos enteros: la información lo es todo. Esta es la razón por la que la seguridad de los datos se ha vuelto tan importante en los últimos años, y su importancia es difícil de sobreestimar en este momento.

La importancia de la inmutabilidad como componente clave para unas copias de seguridad seguras puede ilustrarse utilizando dos casos de uso de la industria: la protección contra el ransomware y el cumplimiento de las normativas.

El problema del ransomware

Existen muchas formas diferentes de inutilizar datos importantes, siendo el ransomware una de las más «populares». El ransomware es una variante de malware que impide al usuario acceder a sus datos a menos que el usuario en cuestión pague una suma de dinero por el desbloqueo o la clave de descifrado, que es donde entra la parte del «rescate».

Dado que el ransomware puede dirigirse a la mayoría de los dispositivos capaces de acceder a Internet y tiene un patrón muy problemático de poder propagarse por todo el sistema en poco tiempo, es fácil ver por qué el ransomware como problema de seguridad ocupa un lugar tan destacado en la lista de prioridades de todo el mundo en estos momentos. Eso no quiere decir que otros métodos de una violación de datos sean inofensivos, pero el ransomware sirve como un gran ejemplo principal de cómo los datos de una empresa pueden ser encriptados o corrompidos en un marco de tiempo extremadamente pequeño.

Otra parte de este problema es que muchos de los diferentes métodos que utilizan los ciberdelincuentes para acceder a información sensible tienden a evolucionar a un ritmo aterrador. De hecho, ya hay un montón de ejemplos diferentes de ransomware que también saben buscar y apuntar a las copias de seguridad que podrían utilizarse para restaurar los datos cifrados, lo que hace que la mayoría de los métodos tradicionales de recuperación de datos sean inútiles o, al menos, mucho menos seguros.

Existe una separación bastante clara entre el almacenamiento primario y las copias de seguridad, en la que el primero debe estar abierto a los sistemas cliente para permitir la colaboración y las operaciones de trabajo en general, mientras que las segundas deben ser lo más seguras, aisladas e inmutables posible para garantizar la recuperación de los datos en caso de que sus datos originales se vean comprometidos de un modo u otro.

También cabe destacar que existe toda una categoría de ransomware que tiene como objetivo específico las copias de seguridad. Incluso hay ransomware que es difícil de detectar y que no se activa inmediatamente después de aparecer en un sistema, lo que dificulta aún más su detección. Una empresa que quiera obtener los mejores resultados de sus copias de seguridad inmutables también tiene que implementar:

  • Procedimientos de seguridad adicionales capaces de detectar puertas traseras y malos actores capaces de manipular las copias de seguridad inmutables de una forma u otra (como borrar los clústeres que las alojan)
  • Sólidas estrategias de gestión de credenciales/accesos, como MFA (autenticación multifactor), RBAC (control de acceso basado en roles) o incluso el requisito de la confirmación de al menos dos personas distintas para poder realizar algunas acciones a nivel administrativo
  • Estrategia integral de ciberresiliencia para los usuarios finales que vaya más allá de las capacidades de las soluciones de copia de seguridad y recuperación para garantizar que algunos ángulos de ataque puedan ser detectados o directamente prevenidos

Al mismo tiempo, existe una variante totalmente nueva del planteamiento del ransomware que se extiende cada vez más, se llama ransomware de doble extorsión. En estos ataques, el atacante cifra los datos de la empresa al tiempo que amenaza con publicarlos si no se cumplen sus exigencias. Por ello, la encriptación constante de los datos y muchas otras medidas de seguridad son tan necesarias como las copias de seguridad inmutables, ya que incluso algo tan estricto como el almacenamiento en el aire tiene sus propias vulnerabilidades si se utiliza como única medida de seguridad de los datos.

Las copias de seguridad inmutables y los marcos de cumplimiento

Es difícil imaginar algo más seguro que una copia de seguridad inmutable, ya que las medidas de seguridad más estándar, como los protocolos de almacenamiento o los permisos de los archivos, aún pueden eludirse de un modo u otro. Por ello, las copias de seguridad inmutables son básicamente un requisito para cualquier sistema de seguridad de datos competente en la actualidad. Otras ventajas de las copias de seguridad inmutables son que facilitan la creación de versiones y el cumplimiento de la normativa sobre datos, ya que ofrecen copias exactas de datos de periodos de tiempo específicos.

Las normativas de cumplimiento de normativas en concreto están bastante relacionadas con el tema de las copias de seguridad inmutables, ya que muchas normativas del sector exigen que los datos sensibles o altamente confidenciales sean resistentes a la modificación o eliminación. Algunos ejemplos de estos marcos de cumplimiento son NIST, FINRA, HIPAA y FedRAMP, por nombrar algunos. La introducción de copias de seguridad inmutables en el sistema permite que datos como la IPI, la PHI, los números de teléfono, los datos de pago y los datos relacionados con la salud estén suficientemente protegidos frente a una gran variedad de tipos de amenazas.

Ventajas y deficiencias de las copias de seguridad inmutables

Ya que estamos hablando del tema general de las copias de seguridad inmutables, sería una buena idea presentar algunas de las ventajas y desventajas más notables de los datos inmutables y las copias de seguridad inmutables. Las desventajas de la inmutabilidad de las copias de seguridad son:

  • Ayuda a las organizaciones a cumplir los requisitos de conformidad, ya que multitud de normativas centradas en los datos exigen formas estrictas de conservación de los datos con un rastro de auditoría perceptible, algo que las copias de seguridad inmutables pueden proporcionar debido a su condición.
  • Las copias de seguridad verdaderamente inmutables que son impermeables a cualquier modificación son mucho menos susceptibles al ransomware y a otros eventos potenciales que pueden conducir a la eliminación o corrupción de datos sensibles.

Siguiendo una lógica similar, las desventajas de la inmutabilidad de las copias de seguridad son:

  • La imposibilidad de eliminar las copias de seguridad inmutables hace que sean algo difíciles de gestionar desde el punto de vista del almacenamiento, sobre todo cuando se trata de sistemas grandes con una rápida rotación de datos.
  • Las copias de seguridad inmutables funcionan como una gran protección contra diversas amenazas digitales, pero ciertos tipos de daños físicos en los dispositivos de almacenamiento de datos pueden seguir dañando esta información.
  • Existen algunos casos y herramientas que no permiten la restauración granular a partir de una copia de seguridad inmutable.

Datos inmutables frente a datos mutables

El opuesto obvio de los datos inmutables son los datos mutables: datos que se pueden modificar, borrar, cifrar, etc. Los datos mutables son siempre mucho más fáciles de atacar para el ransomware y otras amenazas, ya que son más fáciles de manipular en primer lugar, pero también lo son desde el punto de vista del cliente y de la cooperación.

Una lógica muy similar se aplica a las copias de seguridad como forma de información. En comparación, las copias de seguridad inmutables son mucho más seguras y ofrecen una protección mucho mejor contra el ransomware y otras ciberamenazas. Las copias de seguridad mutables, por otro lado, son flexibles, más eficientes en cuanto al almacenamiento y, en ocasiones, aún pueden convertirse en inmutables, si es necesario.

El air gapping en el contexto de la inmutabilidad de los datos

El air gapping es una de las varias formas de lograr la inmutabilidad de las copias de seguridad: aparte de poner el archivo de copia de seguridad en estado de «sólo lectura», siempre existe la opción de eliminar físicamente cualquier conexión entre la copia de seguridad y el mundo exterior. Esta es la definición más básica del air gapping. Los datos desconectados de cualquier otro dispositivo son uno de los métodos de seguridad más fuertes en este momento, en el que el mundo entero está compuesto por miles de millones de dispositivos interconectados de todas las formas y tamaños.

El air gapping puede tener una estrecha relación con la exigencia de un departamento de TI de que los datos sean inmutables. Se manifiesta de varias formas, cada una de ellas atendiendo a requisitos de seguridad específicos. Los dos tipos principales son:

  • Aislamiento físico: Consiste en aislar físicamente los sistemas de copia de seguridad de la red. Garantiza una barrera impenetrable, mitigando el riesgo de ciberataques remotos. Sin embargo, conlleva retos logísticos, como una accesibilidad limitada y una mayor complejidad operativa. La cinta inmutable se utiliza a menudo en este escenario.
  • Separación lógica: En este enfoque, la separación entre los sistemas de copia de seguridad y de producción se consigue a través de medios lógicos, como cortafuegos o segmentación de red. Aunque es más flexible que el air gapping físico, introduce el riesgo de vulnerabilidades basadas en software.

Afirmaciones de los proveedores frente a la realidad sobre el terreno

Numerosos proveedores pregonan las capacidades de air gapping de sus soluciones de copia de seguridad y recuperación. Sin embargo, es imprescindible que las organizaciones examinen con lupa estas afirmaciones y se aseguren de que las medidas de air gapping implementadas se ajustan a las mejores prácticas del sector. Algunos proveedores pueden quedarse cortos a la hora de proporcionar un verdadero air gapping, confiando en enfoques definidos por software que pueden dejar expuestas vulnerabilidades.

Para mitigar este riesgo, las organizaciones deben realizar evaluaciones exhaustivas y buscar la transparencia de los proveedores en relación con los mecanismos empleados para lograr el air gapping. Las evaluaciones independientes de terceros pueden validar la eficacia de la implementación del air gapping, garantizando que cumple los estrictos requisitos de seguridad de los entornos de misión crítica.

El air gapping y la regla 3-2-1

La regla 3-2-1, un principio fundamental en la copia de seguridad y recuperación de datos, hace hincapié en tener tres copias de los datos, almacenadas en dos soportes diferentes, con una copia almacenada fuera de las instalaciones. El air gapping se alinea a la perfección con esta regla, proporcionando el aislamiento externo necesario que salvaguarda los datos tanto de las ciberamenazas como de los desastres físicos.

Al incorporar el air gapping al marco de la regla 3-2-1, las organizaciones mejoran la solidez de su estrategia de copias de seguridad, creando un mecanismo a prueba de fallos que garantiza la disponibilidad de los datos incluso ante acontecimientos catastróficos. Esta sinergia entre el air gapping y la regla 3-2-1 constituye la piedra angular de una arquitectura de copia de seguridad y recuperación resistente. En algunos rincones del mundo de la TI, Bacula constata que la regla 3-2-1 ha sido olvidada, o se ha animado a no seguirla, incluso por parte de algunos proveedores de copias de seguridad que tienen capacidades limitadas -y, por tanto, un interés creado- en «encontrar otra manera». Bacula recomienda que se tenga en cuenta la cinta, especialmente en situaciones de gran volumen de datos en las que se pueden conseguir grandes ahorros, además de lograr una verdadera inmutabilidad. Tenga en cuenta, sin embargo, que algunos proveedores de copias de seguridad no son capaces de realizar copias en cinta.

También hay muchos otros factores en juego. Un caso bastante clásico de copia de seguridad inmutable es un sistema WORM (Write Once Read Many) que hace que los datos sean inmunes a cualquier modificación una vez creados. No hay excepciones a la restricción de modificación, los datos en cuestión sólo pueden copiarse a un sistema interno (cualquier acceso externo está prohibido), y existe una lista muy corta de API o servicios a los que se permite hacerlo.

Este enfoque exacto ya tiene al menos un eslabón débil: una lista de servicios de API de confianza, y hay todo tipo de exploits y puertas traseras que se descubren con regularidad. Como tal, una copia de seguridad inmutable debe complementarse con otras soluciones de seguridad para ser realmente eficaz, ya que difícilmente puede funcionar como única medida de copia de seguridad, pero sigue siendo una parte crucial del plan general de recuperabilidad, puesto que los datos en cuestión no pueden modificarse.

Un software de copia de seguridad que pueda ofrecer copias de seguridad realmente inmutables debe ser capaz de trabajar con muchos tipos de arquitectura diferentes, capaz de almacenar información en clústeres que no sean accesibles a ninguna otra persona aparte de la muy corta lista de servicios o API de confianza. Estos tipos de arquitectura suelen referirse a la tecnología de cinta, incluidas las unidades de cinta y los robots de cinta. Las propias copias de seguridad deben almacenarse en un estado de sólo lectura – la misma lógica se aplica también a las copias de seguridad posteriores basadas en la copia de seguridad completa «original» (si la copia de seguridad en cuestión es diferencial o incremental, por ejemplo).

Mejores prácticas para la inmutabilidad de las copias de seguridad

Hay varios factores que deben tenerse en cuenta cuando se trata de copias de seguridad inmutables. En primer lugar, aunque el ransomware es un método de ciberdelincuencia bastante extendido, todavía existen muchos otros métodos que requieren la aplicación de otras medidas para que el sistema en cuestión pueda funcionar correctamente. Como tal, siempre es mejor intentar evitar que el ransomware acceda a las copias de seguridad en primer lugar, en lugar de dejarlo entrar a sabiendas de que no debería haber forma de que el atacante robe o modifique dichos datos de una forma u otra.

Muchas de las mejores prácticas generales relacionadas con las copias de seguridad son igual de relevantes para, o implican, las copias de seguridad inmutables específicamente, incluyendo:

  • Énfasis en la encriptación de datos y en el almacenamiento adecuado de las claves de encriptación
  • La necesidad de un almacenamiento externo adecuado de las copias de seguridad con una infraestructura dedicada, asegurándose también de que las copias de seguridad en cuestión se actualizan con frecuencia
  • Asegurarse de que tanto el hardware como el software que utiliza son fiables y compatibles entre sí, dando prioridad a las soluciones más útiles para su empresa
  • La supervisión de las copias de seguridad también puede considerarse un elemento esencial del sistema de protección de datos de cualquier empresa, de modo que siempre conozca el estado actual de sus copias de seguridad
  • El conocimiento de los empleados es importante aquí, cada persona que interactúa con el software de copia de seguridad en algún grado debe tener una comprensión completa del software en cuestión para prevenir o mitigar posibles errores del «factor humano»
  • Utilizar una solución de copia de seguridad sin disponer de un plan de copia de seguridad y recuperación es altamente desaconsejable, ya que un plan de copia de seguridad adecuado sirve como guía potencialmente crítica de los procedimientos que deben seguirse en circunstancias específicas, a la vez que orienta sobre la frecuencia de las copias de seguridad, el tipo de copia de seguridad y mucha otra información útil
  • Todos los sistemas de copia de seguridad y recuperación tienen que probarse con regularidad, para garantizar que no fallarían en caso de emergencia

Estas son sólo algunas de las mejores prácticas y factores que pueden tenerse en cuenta a la hora de elegir la mejor solución de copia de seguridad inmutable. Otros factores pueden incluir la información sobre precios (incluyendo tanto el precio real como el modelo de licencia), la eficacia general de la solución a la hora de tratar diversos problemas de ciberseguridad, sus RTOs y RPOs, y muchos otros factores. Gran parte de ello es muy personal y es probable que la lista de prioridades de prácticamente cada empresa sea única.

Diferentes medios para crear copias de seguridad inmutables

Las copias de seguridad inmutables pueden crearse utilizando el llamado sistema WORM o Write-once-read-many. Se trata de una táctica de copia de seguridad que crea una copia de los datos que no se puede modificar ni borrar y la escribe en algún tipo de almacenamiento físico de copia de seguridad, ya sea cinta magnética, disco duro, CD/DVD, etc. Las estrategias WORM pueden actuar como un excelente mecanismo de seguridad para una empresa si falla cualquier otra medida de protección.

Otras características y tácticas en el espacio de las copias de seguridad también merecen ser mencionadas en el contexto de las copias de seguridad inmutables. El versionado de copias de seguridad, por ejemplo, es una excelente forma de almacenar varias copias del mismo sistema. Implica que cada copia de datos se conserva hasta un determinado número de copias, lo que hace posible restaurar los datos a un punto específico en el tiempo cuando sea necesario y también crea un rastro de auditoría notable.

El almacenamiento remoto en la nube para copias de seguridad inmutables también es una opción viable, con una gran variedad de ofertas de almacenamiento en la nube entre las que elegir, y una escalabilidad bastante impresionante que va en ambos sentidos. No es raro que estos proveedores de almacenamiento en la nube ofrezcan sólidas funciones de seguridad y un modelo de licencia de pago por uso.

Protección Continua de Datos (CDP) es una medida de seguridad de datos bastante conocida que ofrece copias de seguridad extremadamente frecuentes, en las que cada copia de seguridad sólo copia los datos que han sido modificados desde la copia de seguridad anterior. Los intervalos más habituales entre copias de seguridad CDP posteriores suelen ser de minutos o incluso de segundos.

El bloqueo de objetos de Amazon S3 en el contexto de la inmutabilidad de las copias de seguridad

Amazon Simple Storage Service puede tratarse como uno de los muchos ejemplos de cómo funciona el sistema WORM antes mencionado. El propio Amazon S3 es un servicio de almacenamiento en la nube que tiene muchos casos de uso y ventajas para sí mismo. Una de estas ventajas es la capacidad denominada Bloqueo de objetos de S3.

La habilidad en cuestión permite a los objetos de Amazon S3 entrar en un estado inmutable utilizando el modelo WORM – impidiendo de forma efectiva cualquier tipo de borrado de edición. Object Lock puede iniciarse por un periodo de tiempo específico (periodo de retención), o por un periodo de tiempo indefinido (retención legal). Ambas opciones son viables y contribuyen a diferentes objetivos en lo que respecta a la inmutabilidad de las copias de seguridad.

También hay mucha personalización que S3 puede ofrecer para esta función en concreto: es posible establecer un periodo de retención único para cada objeto, y también es posible establecer un periodo de tiempo predeterminado para todo un bucket de S3.

Dicho esto, S3 Object Lock está lejos de ser la única opción para un almacenamiento de datos con soporte del modelo WORM. Sin embargo, este ejemplo era necesario para mostrar la popularidad general de la tecnología, por lo que es realista para un montón de diferentes soluciones de copia de seguridad para apoyarlo también.

El concepto de verdadera inmutabilidad

El modelo WORM es uno de los pocos enfoques de la inmutabilidad que se acercan relativamente a lo que podríamos llamar inmutabilidad «verdadera»: la ausencia total de cualquier capacidad de modificación con respecto a un grupo de datos específico (una copia de seguridad, en este caso). Se trata de un término relativamente complejo, y la mayoría de los competidores del mercado no están ni siquiera cerca de poder ofrecer una verdadera inmutabilidad, Sin embargo, la inmutabilidad a nivel lógico puede ofrecer a veces un nivel de seguridad encomiable, al tiempo que es mucho más versátil que la verdadera inmutabilidad.

La verdadera inmutabilidad puede presentar dificultades de uso práctico, y no siempre es mejor tener una copia de seguridad completamente inmutable debido a las limitaciones de uso que, por definición, introduce. En este contexto, el uso de soluciones de copia de seguridad con inmutabilidad lógica puede convertirse en una opción más viable en comparación, ya que ofrecen un compromiso entre seguridad y versatilidad en primer lugar. Sin embargo, la posición de Bacula sobre este tema es que los datos extremadamente críticos o sensibles es mucho mejor almacenarlos en cinta inmutable (y con protección aérea) si es posible. También vale la pena señalar que la «inmutabilidad lógica» a veces ha sido presentada erróneamente por algunos proveedores como más segura de lo que realmente es. Tenga en cuenta que un compromiso sobre la verdadera inmutabilidad significa un aumento del riesgo.

Utilización de copias de seguridad inmutables en un entorno existente

Cada vez está más claro para la mayoría de los departamentos de TI que las copias de seguridad inmutables son casi esenciales para prácticamente cualquier entorno empresarial moderno, pero añadir la capacidad a un entorno existente puede ser difícil si se compara con crear un sistema que tenga copias de seguridad inmutables diseñadas desde cero.

Hay tres tipos principales de copias de seguridad inmutables que uno puede implementar de alguna manera, forma o modo:

  • respaldos basados en la nube
  • respaldos físicos on-prem u off prem
  • copias de seguridad híbridas

Cada uno de los tres tipos de copias de seguridad inmutables tiene sus propias ventajas: las copias de seguridad físicas pueden desplegarse más rápidamente, las copias de seguridad en la nube son más baratas y las copias de seguridad híbridas darían lo mejor de sí en entornos multifacéticos complejos.

Por supuesto, estos no son los ejemplos definitivos, cada uno de los tres tipos de copia de seguridad inmutable tiene un montón de ventajas e inconvenientes propios que el usuario potencial debe tener en cuenta a la hora de elegir entre ellos.

Soluciones de copia de seguridad inmutables

A estas alturas, el mercado global de soluciones de copia de seguridad es amplio y variado, por lo que no resulta especialmente difícil encontrar multitud de soluciones que ofrecen la inmutabilidad de las copias de seguridad como una de sus muchas opciones. De hecho, la inmensa mayoría de las soluciones de copia de seguridad más populares funcionan como soluciones de copia de seguridad inmutables, con ejemplos como:

Unitrends

unitrends landing page

Unitrends es un entorno propio en la nube capaz de integrarse con multitud de dispositivos de copia de seguridad diferentes para crear una solución de Recuperación de Desastres como Servicio con retención de datos a largo plazo que puede utilizarse para resolver muchos problemas diferentes de gobierno de datos del mundo moderno. El objetivo de Unitrends es simplificar la gestión y lograr la resiliencia tanto del software como del hardware con funciones como la automatización y muchas otras: protección contra ransomware, garantía de recuperación, análisis predictivo, asistencia al cliente 24 horas al día, 7 días a la semana, etc.

Calificación de los clientes:

  • Capterra – 4,7/5 estrellas basado en 34 opiniones de clientes
  • TrustRadius – 7,9/10 estrellas basado en 613 opiniones de clientes
  • G2 – 4,3/5 estrellas basado en 355 opiniones de clientes

Ventajas:

  • La totalidad de un proceso de copia de seguridad puede controlarse y personalizarse
  • Se consigue un cómodo acceso a todos los datos relacionados con las copias de seguridad a través de un panel centralizado
  • Iniciar los procesos de copia de seguridad es sencillo una vez que la propia solución se ha configurado correctamente

Carencias:

  • Un problema notable de falsas alertas que son en su mayoría aleatorias y no están vinculadas a una característica específica
  • Es difícil iniciar una recuperación granular dentro de la interfaz web
  • La solución en sí apenas tiene instrucciones o manuales, por lo que es necesario que cada usuario visite los foros de la comunidad para adquirir información sobre el funcionamiento de Unitrends

Precios (en el momento de la redacción):

  • La información sobre precios de Unitrends no está disponible públicamente en su sitio web oficial y la única forma de obtener dicha información es poniéndose en contacto directamente con la empresa para solicitar un presupuesto, una prueba gratuita o una demostración guiada.
  • La información no oficial afirma que Unitrends tiene una versión de pago que comienza en 349 USD

Mi opinión personal sobre Unitrends:

Lo más destacado de Unitrends reside en su completa plataforma de copia de seguridad y recuperación, que abarca entornos virtuales, almacenamiento físico, aplicaciones, almacenamiento en la nube e incluso puntos finales. La capacidad de proporcionar un enfoque centralizado para gestionar una multitud de fuentes de datos de forma concurrente mejora enormemente la experiencia general asociada a la utilización de una solución de este tipo. La mayoría de los procesos de Unitrends son altamente personalizables, y lanzar tareas de copia de seguridad o recuperación no es particularmente diferente en la mayoría de los casos. Tiene sus propios inconvenientes, como un modelo de precios desconcertante y un proceso de restauración granular problemático, pero ninguno de estos problemas resta valor a la eficacia general del software.

Veeam Backup & Replication

página de aterrizaje de veeam

Veeam Backup & Replication es el producto estrella de Veeam, capaz de proporcionar disponibilidad para multitud de tipos de cargas de trabajo diferentes. Es una solución fiable y flexible para operaciones de copia de seguridad, recuperación y archivado que se controlan con una consola de gestión fácil de usar. Veeam Backup & Replication ofrece multitud de funciones, como recuperación instantánea, protección continua de datos, recuperación granular de archivos, copias de seguridad basadas en imágenes, portabilidad, compatibilidad con aplicaciones empresariales, etc.

Calificación de los clientes:

  • Capterra – 4,8/5 estrellas basado en 69 opiniones de clientes
  • TrustRadius – 8,8/10 estrellas basadas en 1.237 opiniones de clientes
  • G2 – 4,6/5 estrellas basado en 387 opiniones de clientes

Ventajas:

  • Notado servicio de atención al cliente con respuestas rápidas y eficaces
  • Fácil y cómoda configuración de la solución por primera vez
  • Una parte sustancial de las funciones y soluciones de Veeam puede ser utilizada gratuitamente por particulares o microempresas

Carencias:

  • Hay una curva de aprendizaje bastante pronunciada en su conjunto, y la riqueza general de funciones hace que sea difícil aprender a utilizar todas las funciones de Veeam en poco tiempo
  • La interfaz de usuario de la solución no es especialmente amigable y puede resultar bastante confusa para los recién llegados
  • Como una de las mayores ofertas de software de este mercado, Veeam cuenta con una buena parte de clientes a gran escala a los que no les preocupa especialmente lo cara que puede resultar esta solución; sin embargo, el nivel general de precios de Veeam la hace prácticamente inalcanzable para las pequeñas y medianas empresas (PYME)
  • Veeam tiene limitaciones a la hora de realizar una copia directa a cinta

Precios (en el momento de la redacción):

  • La información sobre precios de Veeam no está disponible públicamente en su sitio web oficial y la única forma de obtener dicha información es poniéndose en contacto directamente con la empresa para solicitar un presupuesto o una prueba gratuita
  • Lo que sí tiene es una página calculadora de precios que permite a los usuarios especificar el número de entornos diferentes que desean cubrir con la solución de Veeam, así como el periodo de suscripción previsto. Todo ello puede enviarse a Veeam para recibir un presupuesto personalizado.

Mi opinión personal sobre Veeam:

Veeam es probablemente la solución de copia de seguridad más utilizada de esta lista, si no la más popular en general. Aunque se centra en gran medida en sus capacidades de copia de seguridad para máquinas virtuales (VM), también es capaz de trabajar razonablemente bien con varios otros entornos, incluidos sistemas físicos, servicios en la nube y aplicaciones. Es una solución escalable y rica en funciones que ofrece formas de copia de seguridad inmutables, por lo que puede atender a una amplia gama de clientes, desde pequeñas startups hasta grandes empresas. Sin embargo, los requisitos clave de muchos enfoques verdaderos del backup inmutable, como el empleo del backup en cinta, pueden ser un gran problema con Veeam.

Veeam puede ser un poco difícil de entender en su totalidad todas sus características, puede haber preocupaciones acerca de sus niveles de seguridad, y sus precios tienden a ser más altos que la media del sector.

Veritas NetBackup

veritas landing page

Con un modelo de copia de seguridad como servicio, Veritas NetBackup es una solución de protección de datos para grandes empresas y compañías. Puede trabajar con una plétora de ubicaciones de destino diferentes, incluidos sistemas en la nube, implantaciones físicas y entornos virtuales, al tiempo que ofrece funciones como la recuperación automatizada en caso de desastre. Algunas de las características más detalladas de Veritas son la recuperación instantánea de máquinas virtuales, la deduplicación de datos, el control de acceso basado en roles, el soporte de plugins, la capacidad de trabajar con diferentes estándares de bases de datos, etc.

Calificación de los clientes:

  • TrustRadius7. 7/10 estrellas basadas en 86 opiniones de clientes
  • G24. 0/5 estrellas basado en 108 </b< opiniones de clientes

Ventajas:

  • La centralización es una gran ventaja para las empresas multifacéticas con diferentes tipos de almacenamiento, Veritas puede ofrecer una única página similar a un cuadro de mando que presenta toda la información necesaria a la vez
  • Son compatibles con distintas plataformas y tipos de almacenamiento, lo que facilita enormemente a las grandes empresas el uso de la solución al máximo
  • Los sistemas operativos heterogéneos también son compatibles con Veritas, así como diferentes tipos de hardware

Carencias:

  • La experiencia general del usuario con Veritas se cita a menudo como no muy buena, siendo una interfaz de usuario bastante anticuada la mayor desventaja
  • Aunque cada usuario de Veritas puede elegir entre una GUI y una línea de comandos, hay algunas tareas y comandos específicos que simplemente no pueden realizarse con la primera, lo que obliga a los usuarios a recurrir a la línea de comandos aunque no estén familiarizados con ella
  • Realizar una actualización de hardware o una migración de servidor puede ser una tarea extremadamente desalentadora con Veritas, incluso si se cumplen de antemano todos los requisitos previos
  • Algunas limitaciones en el soporte de los fabricantes de cintas

Precios (en el momento de la redacción):

  • La información sobre precios de Veritas no está disponible públicamente en su sitio web oficial y la única forma de obtenerla es poniéndose en contacto directamente con la empresa.

Mi opinión personal sobre Veritas:

Veritas es una empresa consolidada desde hace muchas décadas que ofrece soluciones de protección de datos para diversos fines. Entre sus ofertas, NetBackup destaca como una solución versátil capaz de realizar copias de seguridad e implementar medidas de protección de datos para los clientes. Veritas NetBackup puede resultar bastante complejo en cuanto a su interfaz de usuario, al tiempo que convierte la migración de datos en un reto importante en la mayoría de los casos.

Commvault Complete Data Protection

commvault landing page

Commvault Complete Data Protection ofrece una combinación de continuidad de negocio y disponibilidad de datos tanto para entornos en la nube como locales proporcionando una plétora de funciones diferentes a todos sus usuarios. Commvault puede ofrecer una protección resistente contra ransomware con cifrado y seguridad de datos de extremo a extremo, acceso centralizado a una gran variedad de operaciones relacionadas con las copias de seguridad, desde copias de seguridad hasta replicación y recuperación ante desastres, así como la posibilidad de reutilizar datos para facilitar las pruebas y otras tareas DevOps con facilidad. Otras capacidades de Commvault incluyen una escalabilidad excepcional, una función de recuperación de réplicas verificable y mucho más.

Calificación de los clientes:

  • Capterra – 4,8/5 estrellas basado en 9 opiniones de clientes
  • TrustRadius – 7,8/10 estrellas basado en 207 opiniones de clientes
  • G2 – 4,2/5 estrellas basado en 78 opiniones de clientes

Ventajas:

  • Una amplia gama de características
  • Existe un buen alcance de diferentes integraciones con otras aplicaciones, lo que permite que Commvault interactúe con otro software con facilidad
  • Commvault también es bueno conectándose con infraestructuras de TI complejas ya existentes

Carencias:

  • Aunque Commvault intenta simplificar la conexión de la solución con las infraestructuras de TI existentes, su configuración por primera vez puede ser larga y enrevesada
  • Al igual que otras soluciones del mismo mercado, Commvault es una solución increíblemente compleja con una pronunciada curva de aprendizaje que requiere mucho tiempo para aprender a utilizarla correctamente
  • Aunque Commvault tiene muchas funciones con las que trabajar, sus capacidades de registro son extremadamente básicas y pueden quedarse cortas cuando se necesitan

Precios (en el momento de la redacción):

  • La información sobre precios de Commvault no está disponible públicamente en su sitio web oficial y la única forma de obtenerla es poniéndose en contacto directamente con la empresa para obtener una demostración o una prueba gratuita de 30 días.
  • La información no oficial sugiere que el precio de los dispositivos de hardware de Commvault oscila entre 3.400 y 8.781 dólares al mes.

Mi opinión personal sobre Commvault:

Commvault es una solución de copia de seguridad típica de gama alta diseñada para ofrecer experiencias de usuario de primer nivel aprovechando tecnologías avanzadas. Abarca una amplia gama de áreas, incluidos contenedores, almacenamiento en la nube, máquinas virtuales (VM), bases de datos y puntos finales. Ofrece funciones de copia de seguridad y recuperación rápidas y precisas, puede integrarse sin problemas con varios proveedores de almacenamiento en la nube y es relativamente fácil de configurar para las tareas de copia de seguridad. Sin embargo, tiene un precio elevado, carece de datos completos de registro e informes para la mayoría de sus funciones, y el proceso de configuración inicial es conocido por ser largo e intrincado.

Bacula Enterprise

página de aterrizaje de bacula enterprise

Bacula Enterprise es una solución integral de copia de seguridad y recuperación para grandes empresas y compañías que, además, es uno de los pocos actores de esta parte del mercado que no calcula su precio en función de la cantidad de datos transferidos. Bacula puede cubrir entornos físicos, virtuales y en la nube con el mismo alto nivel de versatilidad y fiabilidad, además de ser increíblemente seguro. Bacula Enterprise también cuenta con un sistema flexible de módulos que permite que la solución sea aún más especializada y útil que nunca, ofreciendo un número realmente impresionante de funciones diferentes, incluidas algunas de las más poco comunes, como la recuperación de Bare Metal, el soporte de autenticación multifactor, el seguimiento de bloques modificados y muchas otras.

Calificación de los clientes:

  • TrustRadius – 9,6/10 estrellas basado en 53 opiniones de clientes
  • G2 – 4,7/5 estrellas basado en 55 opiniones de clientes

Ventajas:

  • Una enorme cantidad de características relacionadas con las opciones de almacenamiento inmutable, incluida una gran flexibilidad arquitectónica para admitir enfoques inmutables, e interoperabilidad con probablemente más tecnologías de cinta que cualquier otro proveedor.
  • Massive scalability and customization possibilities
  • Amplia compatibilidad con multitud de tipos de almacenamiento, desde servidores normales a aplicaciones, bases de datos, máquinas virtuales, etc.
  • Niveles de seguridad especialmente altos combinados con flexibilidad y escalabilidad generales
  • El conjunto general de características de la solución crea un gran marco para las tareas de copia de seguridad y recuperación ante desastres
  • El modelo de licencias basado en suscripciones y el sistema de módulos permite que los usuarios puedan dejar de pagar más por funciones que no van a utilizar en primer lugar

Carencias:

  • Los plugins que no se incluyen en el paquete base pueden tener un precio aparte, además de la cuota de licencia del software existente. Sin embargo, esto suele convenir a los usuarios, ya que significa no tener que pagar por capacidades que no utilizan.
  • Bacula incluye muchas funciones en su solución, y puede resultar algo abrumadora al principio, lo que significa que lleva algún tiempo acostumbrarse al software.
  • Instalar Bacula Enterprise como solución por primera vez puede llevar tiempo en algunos casos
  • Se requieren al menos conocimientos básicos de Linux

Precios (en el momento de la redacción):

  • La información sobre precios de Bacula Enterprise no está disponible públicamente en su sitio web oficial y la única forma de obtenerla es poniéndose en contacto directamente con la empresa para solicitar un presupuesto.
  • Existen muchos planes de suscripción diferentes que Bacula Enterprise puede ofrecer, aunque no hay precios disponibles para ninguno de ellos:
    • BSBE – Bacula Small Business Edition, no puede abarcar más de 20 agentes y 2 contratos, y ofrece funciones como el soporte web y la suite de gestión BWeb
    • Standard – puede cubrir hasta 50 agentes y 2 contratos, añade plazos de respuesta de soporte (de 1 a 4 días laborables)
    • Bronce – puede cubrir hasta 200 agentes y 2 contratos, ofrece asistencia telefónica y plazos más cortos de atención al cliente (de 6 horas a 4 días)
    • Silver – puede cubrir hasta 500 agentes y 3 contratos, introduce un plugin de deduplicación y un plazo de respuesta de atención al cliente más reducido (de 4 horas a 2 días)
    • Gold – puede cubrir hasta 2000 agentes y 5 contratos, reduce drásticamente el plazo de respuesta del servicio de atención al cliente (de 1 hora a 2 días)
    • Platinum – puede cubrir hasta 5000 agentes y 5 contratos, tiene soporte PostgreSQL catalog y una plaza de formación al año para cursos de Administrador
  • Fuentes no oficiales afirman que el precio de Bacula Enterprise comienza en $500 al mes

Mi opinión personal sobre Bacula Enterprise:

En este caso, puede que haya cierto sesgo, pero creo que Bacula Enterprise destaca como una de las mejores opciones en el mercado de copias de seguridad y recuperación, especialmente para grandes empresas y compañías. Es el líder absoluto en TrustRadius. Bacula es una solución de copia de seguridad versátil dotada de multitud de funciones y capacidades que se adaptan incluso a entornos informáticos especialmente complejos, incluidos los de computación de alto rendimiento (HPC) y las tiendas de supercomputación. En lo que respecta, por ejemplo, a sus capacidades de inmutabilidad, Bacula lleva el concepto al siguiente nivel en términos de características, rendimiento, posibilidades de elección y soporte. Por el contrario, la mayoría de los demás proveedores de software de copia de seguridad y recuperación del mercado tienen enfoques restringidos o limitados en cuanto a la forma en que realizan el almacenamiento inmutable. Por ejemplo, Bacula ofrece un complemento HPE StoreOnce Catalyst, que incluye opciones avanzadas de inmutabilidad. Además, el conjunto original de características de Bacula puede ampliarse mediante un sistema de módulos, mejorando su funcionalidad de diversas maneras. Bacula presume de una arquitectura modular, es compatible con numerosos sistemas operativos y ofrece una flexibilidad impresionante para adaptarse a distintos tipos de almacenamiento y formatos de datos. Aunque puede requerir algo de tiempo y unos conocimientos básicos de Linux para empezar, la riqueza de funciones de que disponen los usuarios de Bacula justifica con creces el esfuerzo necesario para el aprendizaje. Las organizaciones que exigen los más altos niveles de rendimiento y seguridad confían en Bacula, algunos ejemplos son la NASA, la NOAA y muchos otros usuarios gubernamentales y militares.

Nube de resiliencia de datos de Druva

druva landing page

Druva Data Resiliency Cloud es una combinación de dos antiguos proyectos de Druva: Phoenix e inSync. Es una solución de seguridad de datos que ofrece gobierno de la información, gestión de datos y protección de datos en un único paquete. La plataforma Data Resiliency Cloud se suministra como servicio y ofrece una simplificación de las copias de seguridad, un mejor cumplimiento de las normativas, un archivado más rápido y una gestión de dispositivos más eficaz para proteger los datos de los usuarios finales, al tiempo que mejora la visibilidad de los datos y garantiza el cumplimiento de las normativas. La solución afirma ser capaz de ofrecer una protección completa sin ningún impacto en la productividad mediante el uso de la gestión centralizada, la recuperación de datos de autoayuda y otras características.

Calificación de los clientes:

  • Capterra – 4,7/5 estrellas basado en 17 opiniones de clientes
  • TrustRadius – 9,3/10 estrellas basadas en 419 opiniones de clientes
  • G2 – 4,6/5 estrellas basado en 416 opiniones de clientes

Ventajas:

  • Muchos elogios van dirigidos al equipo de atención al cliente, afirmando que las respuestas son rápidas y eficaces
  • La interfaz de usuario general de Druva parece bastante fácil de manejar, algo poco habitual en el sector de las copias de seguridad empresariales, repleto de soluciones complejas
  • La seguridad de los datos es el tema más importante para Druva, por lo que hay un montón de funciones centradas específicamente en la protección de datos, como el cifrado o la inmutabilidad de los datos

Carencias:

  • Restaurar los datos del almacenamiento en la nube puede llevar un tiempo
  • La interfaz de Druva puede ser bastante cómoda, pero su proceso de configuración por primera vez es largo y difícil
  • Hay algunas funciones de Druva que apenas tienen personalización, como las copias de seguridad de clústeres SQL o las instantáneas de Windows

Precios (en el momento de la redacción):

  • Los precios de Duva son bastante sofisticados y ofrecen diferentes planes de precios en función del tipo de dispositivo o aplicación que se cubra.
  • Hybrid workloads:
    • «Hybrid business «$210 al mes por Terabyte de datos tras la deduplicación, ofreciendo una copia de seguridad empresarial sencilla con multitud de funciones como la deduplicación global, la recuperación a nivel de archivos VM, la compatibilidad con almacenamiento NAS, etc.
    • «Empresa híbrida «$240 al mes por Terabyte de datos tras la deduplicación, una ampliación de la oferta anterior con funciones LTR (retención a largo plazo), perspectivas/recomendaciones de almacenamiento, caché en la nube, etc.
    • «Élite híbrida «$300 al mes por Terabyte de datos tras la deduplicación, añade la recuperación ante desastres en la nube al paquete anterior, creando la solución definitiva para la gestión de datos y la recuperación ante desastres
    • También hay funciones que Druva vende por separado, como la recuperación acelerada de ransomware, la recuperación de desastres en la nube (disponible para usuarios de élite de Hybrid), la postura de seguridad & la observabilidad y la implementación para la nube del gobierno de EE.UU.
  • SaaS applications:
    • “Business”$2. 5 al mes por usuario, el paquete más básico de cobertura de aplicaciones SaaS (Microsoft 365 y Google Workspace, el precio se calcula por aplicación individual), puede ofrecer 5 regiones de almacenamiento, 10 GB de almacenamiento por usuario, así como protección de datos básica
    • «Enterprise «$4 al mes por usuario para la cobertura de Microsoft 365 o Google Workspace con funciones como grupos, carpetas públicas, así como cobertura de Salesforce. com por $3,5 al mes por usuario (incluye restauración de metadatos, copias de seguridad automatizadas, herramientas de comparación, etc.)
    • «Elite «$7 al mes por usuario para Microsoft 365/Google Workspace, $5. 25 para Salesforce, incluye comprobación del cumplimiento de GDPR, habilitación para eDiscovery, búsqueda federada, compatibilidad con GCC High y muchas otras funciones
    • Algunas de estas funciones también pueden adquirirse por separado, como la siembra Sandbox (Salesforce), el gobierno de datos confidenciales (Google Workspace & Microsoft 365), la compatibilidad con GovCloud (Microsoft 365), etc.
  • Endpoints:
    • “Enterprise”$8 per month per user, puede ofrecer soporte SSO, CloudCache, soporte DLP, protección de datos por fuente de datos y 50 Gb de almacenamiento por usuario con administración delegada
    • “Elite”$10 per month per user, añade funciones como la búsqueda federada, la recopilación de datos adicionales, el borrado defendible, capacidades avanzadas de despliegue y mucho más
    • También hay un montón de funciones que podrían adquirirse por separado aquí, incluidas las capacidades avanzadas de despliegue (disponibles en el nivel de suscripción Elite), la recuperación/respuesta ante ransomware, la gobernanza de datos sensibles y la compatibilidad con GovCloud.
  • AWS workloads:
    • «Freemium « es una oferta gratuita de Druva para la cobertura de cargas de trabajo de AWS, puede cubrir hasta 20 recursos de AWS a la vez (no más de 2 cuentas), al tiempo que ofrece funciones como clonación de VPC, DR entre regiones y entre cuentas, recuperación a nivel de archivos, integración de AWS Organizations, acceso a API, etc.
    • “Enterprise”$7 per month per resource, a partir de 20 recursos, tiene un límite superior de 25 cuentas y amplía las capacidades de la versión anterior con funciones como el bloqueo de datos, la búsqueda a nivel de archivo, la posibilidad de importar copias de seguridad existentes, la posibilidad de impedir el borrado manual, el soporte 24/7 con 4 horas de tiempo de respuesta como máximo, etc.
    • “Elite”$9 per month per resource, no tiene limitaciones en cuanto a recursos gestionados o cuentas, añade autoprotección por VPC, cuenta AWS, así como soporte GovCloud y menos de 1 hora de tiempo de respuesta de soporte garantizado por SLA.
    • Los usuarios de los planes de precios Enterprise y Elite también pueden adquirir la capacidad de Druva de guardar copias de seguridad de EC2 en la nube de Druva por un precio adicional.
  • Es fácil ver cómo uno puede confundirse con el esquema de precios de Druva en su conjunto. Por suerte, la propia Druva tiene una página web dedicada con el único propósito de crear una estimación personalizada del TCO de una empresa con Druva en tan sólo unos minutos (una calculadora de precios).

Mi opinión personal sobre Druva:

Druva ha diseñado su plataforma de copia de seguridad en la nube para abordar el reto común de gestionar numerosos dispositivos dentro de un único sistema. En consecuencia, la solución de Druva se dirige principalmente a grandes empresas y negocios. Esta solución se suministra como una oferta de software como servicio (SaaS) y puede salvaguardar varios tipos de dispositivos, incluidos puntos finales, bases de datos, máquinas virtuales (VM) y almacenamiento físico, entre otros. Es importante señalar que el modelo de precios de Druva puede resultar algo confuso y que el proceso de configuración inicial no es sencillo, lo que lo hace menos adecuado para las organizaciones que manejan un volumen de datos considerable.

MSP360

msp360 landing page

MSP360 es una solución que antes se conocía como CloudBerry Lab: se trata de un software de copia de seguridad gestionada que se dirige a los MSP que pretenden revender el servicio en cuestión. También puede desplegarse directamente, pero este proceso es un poco más complicado. MSP360 no dispone de un recurso de almacenamiento propio, sino que ofrece la posibilidad de elegir entre varios servicios de almacenamiento en la nube de terceros para cualquier cliente. MSP360 es una solución de copia de seguridad bastante competente que da prioridad a los servicios en la nube y se dirige principalmente a las pequeñas y medianas empresas (aunque también es capaz de trabajar con algunas de las empresas más grandes).

Calificación de los clientes:

  • Capterra – 4,7/5 estrellas basado en 204 opiniones de clientes
  • TrustRadius – 8,1/10 estrellas basado en 45 opiniones de clientes
  • G2 – 4,5/5 estrellas basado en 403 opiniones de clientes

Ventajas:

  • Un cuadro de mandos centralizado mejora enormemente la accesibilidad general de la solución al permitirle controlar múltiples procesos y funciones desde una sola página
  • MSP360 es una de las pocas soluciones de esta lista con un proceso de configuración inicial relativamente sencillo
  • Lo mismo podría decirse de los procesos de copia de seguridad y recuperación iniciados con MSP360: todos ellos son fáciles de iniciar y/o configurar

Carencias:

  • Puede que el modelo de precios de MSP360 no sea especialmente complicado, pero el precio global es lo suficientemente elevado como para disuadir a la mayoría de las PYME de intentar adoptarlo en primer lugar
  • También hay algunas funciones que no están incluidas en el precio original de la solución, como la posibilidad de realizar copias de seguridad SQL
  • El servicio de atención al cliente de esta solución parece ser bastante inconsistente con sus respuestas, algunos usuarios cantan sus alabanzas mientras que otros la califican de inútil

Precios (en el momento de la redacción):

  • La información sobre precios de MSP360 no está disponible públicamente en su sitio web oficial y la única forma de obtenerla es poniéndose en contacto directamente con la empresa para solicitar un presupuesto. Su página especial «calculadora de presupuestos» permite a los clientes potenciales especificar de qué desean específicamente que se realice una copia de seguridad, ya sean dispositivos Windows, Mac, Linux, VMware, Hyper-V, Microsoft 365, Google Workspace, etc.

Mi opinión personal sobre MSP360:

MSP360, originalmente conocida como Cloudberry Labs, comenzó como una solución de copia de seguridad y recuperación relativamente sencilla. Sin embargo, desde entonces ha evolucionado hasta convertirse en un completo conjunto de funciones adecuadas para diversas situaciones y casos de uso, incluidas las copias de seguridad en la nube y físicas. MSP360 es compatible con múltiples sistemas operativos y ofrece opciones de copia de seguridad granular y a gran escala. También proporciona sólidas capacidades de centralización, lo que permite a las empresas tener un control total sobre sus procesos de copia de seguridad y recuperación. Merece la pena señalar que ha habido críticas mixtas en relación con el servicio de atención al cliente de MSP360, y que el modelo de precios incluye numerosas funciones adicionales que no forman parte del paquete base. Esto significa que los usuarios que necesiten funciones como las copias de seguridad SQL puede que tengan que pagar un extra por ellas.

Zerto

zerto landing page

Zerto es toda una plataforma de protección de datos que puede realizar tareas de copia de seguridad continua, así como de recuperación ante desastres y otras tareas relacionadas con los datos con una gestión centralizada y un alto nivel de seguridad. El propio Zerto se ha creado pensando en la protección continua de datos, ofreciendo una solución con una naturaleza siempre activa que permite sandboxes de desarrollo, migraciones de datos, pruebas bajo demanda y muchas otras. Las capacidades nativas de automatización y orquestación de Zerto pretenden eliminar gran parte del trabajo manual en la planificación y realización de copias de seguridad, mejorando la eficiencia e impulsando los esfuerzos de protección de datos.

Calificación de los clientes:

  • Capterra4. 8/5 estrellas basadas en 25 opiniones de clientes
  • TrustRadius8. 6/10 estrellas basadas en 113 opiniones de clientes
  • G24. 6/5 estrellas basadas en 73 opiniones de clientes

Ventajas:

  • Zerto puede integrarse fácilmente con las infraestructuras de TI existentes, sin importar si son on-premise, en la nube o híbridas
  • Realizar las tareas de recuperación ante desastres y gestionarlas es sencillo y cómodo
  • Una amplia variedad de herramientas y funciones diferentes incluidas en la solución de Zerto, siendo la migración de cargas de trabajo uno de los muchos ejemplos

Carencias:

  • Zerto no admite la copia de seguridad ni la recuperación en o desde cinta, por lo que tiene limitaciones inherentes con algunos tipos de almacenamiento inmutable y el verdadero air-gapping.
  • Las capacidades de generación de informes de Zerto son básicas y pueden ofrecer muy poca utilidad real cuando se trata de resolver errores y otras tareas de importancia similar
  • Desgraciadamente, Zerto es bastante limitado en lo que respecta a la compatibilidad con distintos sistemas operativos: en primer lugar, sólo puede funcionar con dispositivos Windows
  • También está la cuestión del precio – las copias de seguridad inmutables son necesarias para empresas de todos los tamaños, pero el enfoque de precios de Zerto hace que sea difícil de pagar para cualquiera que no sea una empresa a gran escala

Precios (en el momento de la redacción):

  • El sitio web oficial de Zerto ofrece tres categorías de licencia diferentes: Zerto para VM y Zerto para SaaS
  • Zerto para VMs incluye:
    • «Enterprise Cloud Edition» como movilidad multicloud, recuperación ante desastres y solución de resiliencia ante ransomware
    • «Licencia de migración» como licencia dedicada para la renovación de centros de datos, modernización de infraestructuras y migración a la nube
  • Zerto para SaaS, por otra parte, es una solución única que puede abarcar M365, Salesforce, Google Workspace, Zendesk, etc
  • No hay información oficial sobre precios disponible para la solución de Zerto, solo puede adquirirse mediante un presupuesto personalizado o comprarse a través de uno de los socios de ventas de Zerto

Mi opinión personal sobre Zerto:

Zerto presenta una opción interesante para la gestión de grandes cargas de trabajo de copia de seguridad y recuperación. Diseñada específicamente como plataforma dedicada a la gestión de copias de seguridad, la solución está disponible exclusivamente para usuarios de Windows, y su coste puede aumentar rápidamente para las grandes empresas. No obstante, su capacidad para facilitar las migraciones de cargas de trabajo e integrarse con diversos sistemas suele resultar más valiosa que su precio para las empresas de gran tamaño. La solución principal de Zerto combina la resistencia al ransomware, la movilidad de los datos y la recuperación ante desastres en un paquete unificado. Sin embargo, es esencial tener en cuenta que sus limitaciones arquitectónicas y sus problemas de seguridad y escalabilidad podrían plantear importantes preocupaciones para las grandes organizaciones.

Cohesity Helios

página de aterrizaje de cohesity

Uno de los principales objetivos de Cohesity Helios es consolidar los silos y eliminar la fragmentación global de los datos. Se trata de una solución de copia de seguridad y recuperación de datos diseñada para ofrecer una escalabilidad extrema y una protección de datos integral centrada en las políticas y compatible con distintas fuentes de datos. Helios puede utilizarse como servicio o implantarse in situ, y ofrece una interfaz de usuario centralizada, una amplia automatización y una protección de datos convergente que elimina la necesidad de varios dispositivos de software diferentes que tendrían que actuar como servidores de medios, almacenamientos de destino, pasarelas a la nube, etc.

Calificación de los clientes:

  • Capterra – 4,6/5 estrellas basado en 48 opiniones de clientes
  • TrustRadius – 8,9/10 estrellas basado en 59 opiniones de clientes
  • G2 – 4,4/5 estrellas basado en 45 opiniones de clientes

Ventajas:

  • La estructura tipo clúster de Cohesity puede visualizarse en una sola página, lo que simplifica enormemente las tareas de gestión de datos
  • La interfaz de la solución es bastante intuitiva y fácil de manejar
  • Lo mismo puede decirse de la configuración por primera vez de la plataforma de Cohesity, no es un proceso largo ni complicado

Carencias:

  • Las capacidades de Cohesity en términos de automatización de tareas son sorprendentemente básicas, todo sea dicho
  • Cohesity no puede realizar copias de seguridad en una fecha específica del calendario
  • Algunas funciones específicas de Cohesity no son tan fáciles de configurar como las demás – por ejemplo, las copias de seguridad de las bases de datos son extremadamente enrevesadas y difíciles de trabajar
  • Cohesity por sí mismo no puede realizar copias de seguridad en cinta – en su lugar, existe una solución complementaria llamada QStar que se encarga de ello. Con las previsibles limitaciones resultantes, las capacidades de cinta inmutable son limitadas en algunas arquitecturas.

Precios (en el momento de la redacción):

  • La información sobre precios de Cohesity no está disponible públicamente en su sitio web oficial y la única forma de obtenerla es ponerse en contacto directamente con la empresa para solicitar una prueba gratuita o una demostración guiada.
  • La información no oficial sobre los precios de Cohesity afirma que sólo sus dispositivos de hardware tienen un precio inicial de 110.000 dólares

Mi opinión personal sobre Cohesity:

Cohesity es un excelente ejemplo de solución de copia de seguridad para empresas de nivel medio, ya que ofrece un conjunto de funciones muy completo. Abarca todo lo que cabría esperar de una solución de copia de seguridad de este nivel, incluida la compatibilidad con diversos tipos de datos y entornos de almacenamiento, impresionantes velocidades de copia de seguridad y restauración, una extensa lista de funciones orientadas a la copia de seguridad y mucho más. Lo que diferencia a Cohesity es su infraestructura, construida sobre una estructura similar a un nodo que permite una escalabilidad notable, rápida y relativamente fácil de usar. Sin embargo, la copia de seguridad de bases de datos con Cohesity puede ser compleja y carece de capacidades de automatización, hay margen de mejora en lo que respecta a las copias de seguridad de contenedores, la copia de seguridad en cinta tiene signos de interrogación a su alrededor, y la funcionalidad de informes es extremadamente básica.

NAKIVO Backup & Replication

nakivo landing page

NAKIVO Backup & Replication es un software de recuperación de copias de seguridad versátil, asequible y eficaz, capaz de proteger varios tipos diferentes de entornos: pueden estar ubicados en la nube, en una ubicación física, en una ubicación virtual o incluso desplegados como un servicio. NAKIVO proporciona una plétora de ventajas, como una mayor fiabilidad, una recuperación más rápida y un mayor rendimiento de las copias de seguridad; todo ello es posible gracias al conjunto de funciones de NAKIVO. De este modo, NAKIVO puede ofrecer protección para diversos tipos de máquinas virtuales, protección para datos M365 y protección para dispositivos físicos, así como un tiempo de implantación rápido, un tamaño de copia de seguridad reducido, un tiempo de recuperación rápido y mucho más.

Calificación de los clientes:

  • Capterra – 4,8/5 estrellas basado en 305 opiniones de clientes
  • TrustRadius – 9,2/10 estrellas basadas en 142 opiniones de clientes
  • G2 – 4,7/5 estrellas basado en 203 opiniones de clientes

Ventajas:

  • La interfaz de usuario de NAKIVO es sencilla pero eficaz, es relativamente fácil de manejar
  • La primera configuración también es un proceso relativamente corto con NAKIVO
  • El equipo de atención al cliente también es una parte destacable de la solución, ya que ofrece respuestas rápidas y concisas a todas las preguntas relacionadas con la solución
  • Nakivo puede realizar copias de seguridad en cinta

Carencias:

  • El precio de NAKIVO es definitivamente superior al valor medio del mercado, lo que limita el número de clientes potenciales que podría haber atraído de otro modo
  • Las capacidades de registro e informe de errores de NAKIVO son extremadamente limitadas, un problema bastante común en el conjunto de este mercado de software
  • Aunque NAKIVO es compatible tanto con servidores basados en Windows como en Linux, la cantidad de soporte que puede ofrecer a estos últimos es muy limitada

Precios (en el momento de la redacción):

  • Los precios de NAKIVO pueden dividirse en dos grupos principales:
  • Licencias por suscripción:
    • «Pro Essentials « – desde $1. 95 al mes por carga de trabajo, cubre los tipos de copia de seguridad más comunes, como físicas, virtuales, en la nube y NAS, al tiempo que ofrece recuperación granular instantánea, replicación virtual y en la nube, inmutabilidad del almacenamiento y mucho más
    • “Enterprise Essentials” – from $2. 60 al mes por carga de trabajo, añade copia de seguridad nativa en cinta, integración de dispositivos de deduplicación, copia de seguridad en la nube, así como 2FA, integración AD, calendario, protección de datos basada en políticas, etc.
    • «Enterprise Plus « no tiene precios públicos disponibles, añade integración API HTTP, RBAC, copia de seguridad Oracle, copia de seguridad a partir de instantáneas y otras características
    • También hay una suscripción disponible para la cobertura de Microsoft 365 que cuesta $0,80 al mes por usuario con una facturación anual y puede crear copias de seguridad de MS Teams, SharePoint Online, Exchange Online, OneDrive for Business y mucho más
    • Otra suscripción de NAKIVO es su capacidad de supervisión de VMware que se presenta en tres formas diferentes:
      • “Pro Essentials” for $0. 90 al mes por carga de trabajo con supervisión del uso de CPU, RAM y disco y un chat en directo integrado
      • “Enterprise Essentials” for $1. 15 al mes por carga de trabajo que añade integración AD, capacidad 2FA, despliegue multiinquilino y mucho más
      • «Enterprise Plus» sin precio público que añade integraciones RBAC y API HTTP
  • Licencias perpetuas:
    • Virtual environments:
      • “Pro Essentials” for $229 per socket, cubre Hyper-V, VMware, Nutanix AHV, y funciones como recuperación granular instantánea, almacenamiento inmutable, recuperación multiplataforma, etc.
      • “Enterprise Essentials” for $329 per socket, añade copia de seguridad nativa en cinta, copia de seguridad en la nube, deduplicación, 2FA, integración AD y mucho más
      • «Enterprise Plus» sin precio público que añade integraciones RBAC y API HTTP, así como copias de seguridad desde instantáneas de almacenamiento
    • Servers:
      • «Pro Essentials « por $58 por servidor, cubre Windows y Linux, y funciones como almacenamiento inmutable, P2V instantáneo, recuperación granular instantánea, etc.
      • “Enterprise Essentials” for $329 per server, añade copia de seguridad nativa en cinta, copia de seguridad en la nube, deduplicación, 2FA, integración AD y mucho más
      • «Enterprise Plus» sin precio público que añade RBAC e integraciones API HTTP
    • Workstations:
      • «Pro Essentials « por $19 por estación de trabajo, cubre Windows y Linux, y funciones como almacenamiento inmutable, P2V instantáneo, recuperación granular instantánea, etc.
      • “Enterprise Essentials” for $25 per workstation, añade copia de seguridad nativa en cinta, copia de seguridad en la nube, deduplicación, 2FA, integración AD y mucho más
      • «Enterprise Plus» sin precio público que añade RBAC e integraciones API HTTP
    • NAS:
      • «Pro Essentials « por $149 por un Terabyte de datos, puede realizar copias de seguridad de recursos compartidos NFS, recursos compartidos SMB, carpetas en recursos compartidos y ofrecer recuperación a nivel de archivo
      • «Enterprise Essentials « por $199 por un Terabyte de datos, añade integración AD, soporte 2FA, calendario, despliegue multi-tenant, etc.
      • «Enterprise Plus» sin precio público que añade integraciones RBAC y API HTTP
    • Oracle DB:
      • «Enterprise Plus» es la única opción disponible para copias de seguridad de bases de datos Oracle a través de RMAN, puede ofrecer programación avanzada, gestión centralizada y mucho más
    • VMware monitoring:
      • «Pro Essentials « por $100 por socket con CPU, RAM, monitorización del uso del disco y un chat en directo integrado
      • «Enterprise Essentials « por $150 por socket que añade integración AD, capacidad 2FA, despliegue multiinquilino y mucho más
      • «Enterprise Plus» sin precio público que añade integraciones RBAC y API HTTP

Mi opinión personal sobre NAKIVO:

Aunque NAKIVO carezca de la amplia experiencia de algunos competidores y no sea la solución con más funciones del mercado, no significa que no sea un software de copia de seguridad de datos para empresas fiable. Al contrario, ofrece versatilidad en la copia de seguridad y la recuperación, presumiendo de velocidad, capacidad de respuesta y una interfaz fácil de usar. NAKIVO incluye recuperación de archivos bajo demanda, un impresionante rendimiento de las copias de seguridad, una sencilla configuración inicial y un equipo de atención al cliente especializado. Al mismo tiempo, es esencial saber que los servicios de NAKIVO son relativamente caros, y sus capacidades de informes y registro son muy limitadas, junto con las opciones de destino de almacenamiento.

Rubrik

rubrik landing page

Rubrik es una combinación de una solución de copia de seguridad de nivel empresarial y un sistema de gestión de datos en la nube creado por una empresa del mismo nombre ubicada en Palo Alto. Rubrik ofrece una solución de copia de seguridad independiente del proveedor que funciona con un gran número de sistemas operativos diferentes, proveedores de almacenamiento en la nube, hipervisores, aplicaciones, bases de datos y mucho más. Las capacidades de Rubrik incluyen operaciones como copias de seguridad, recuperación, análisis, archivado, cumplimiento, búsqueda y gestión de datos, todo ello combinado en una única solución centralizada.

Calificación de los clientes:

  • Capterra – 4,7/5 estrellas basado en 45 opiniones de clientes
  • TrustRadius – 9,1/10 estrellas basado en 198 opiniones de clientes
  • G2 – 4,6/5 estrellas basado en 59 opiniones de clientes

Ventajas:

  • Hay muchas capacidades de automatización entre las que elegir, lo que facilita mucho la realización de tareas complicadas con Rubrik
  • Se puede integrar con un montón de diferentes proveedores de almacenamiento en la nube, a la vez que soporta configuraciones de almacenamiento multi-nube e híbridas
  • La interfaz administrativa de Rubrik es eficaz y relativamente fácil de usar

Carencias:

  • El número de documentación útil sobre la solución, ya sean Whitepapers o artículos, es muy bajo y no es suficiente para ser útil cuando hay preguntas sobre las capacidades de la solución
  • El proceso de configuración inicial es bastante enrevesado y puede llevar mucho tiempo
  • Rubrik no puede transferir las copias de seguridad de Azure SQL directamente a la nube, son necesarios varios pasos adicionales para ello
  • Al igual que Cohesity, Rubrik se basa en la integración de QStar para gestionar las copias de seguridad en cinta. La capacidad de copia de seguridad inmutable a cinta podría verse comprometida en algunos casos.

Precios (en el momento de la redacción):

  • La información sobre precios de Rubrik no está disponible públicamente en su sitio web oficial y la única forma de obtenerla es poniéndose en contacto directamente con la empresa para una demostración personalizada o una de las visitas guiadas.
  • La información no oficial afirma que existen diferentes dispositivos de hardware que Rubrik puede ofrecer, como:
    • Nodo Rubrik R334 – desde 100.000 dólares por un nodo de 3 con procesos Intel de 8 núcleos, 36 TB de almacenamiento, etc.
    • Nodo Rubrik R344 – a partir de 200.000 dólares para un 4-nodos con parámetros similares al R334, 48 TB de almacenamiento, etc.
    • Nodo de la serie R500 de Rubrik: desde 115.000 dólares para un nodo de 4 con procesadores Intel de 8 núcleos, memoria DIMM de 8×16, etc.

Mi opinión personal sobre Rubrik:

Rubrik es una solución de copia de seguridad empresarial razonablemente versátil, que engloba numerosas funciones típicamente asociadas a las soluciones modernas de copia de seguridad a gran escala. Ofrece opciones completas de copia de seguridad y recuperación, una plataforma flexible de gestión de datos, una serie de medidas de protección de datos para diversos escenarios, una amplia gestión basada en políticas y mucho más. Rubrik brilla cuando se trata de manejar entornos de TI híbridos, pero también puede servir para una amplia gama de casos de uso, siempre que se sientan cómodos con la estructura de precios que Rubrik ofrece por sus servicios. Su documentación puede ser un poco mediocre, y hay bastantes problemas con su proceso de configuración por primera vez, pero la experiencia general de la solución es positiva. La copia de seguridad en cinta tiene los arrojantes problemas potenciales de la fiabilidad de QStar.

El futuro de las copias de seguridad inmutables

La interminable carrera entre los desarrolladores de ransomware y los de soluciones de protección de datos lleva ya un tiempo en marcha, y no muestra signos de detenerse pronto. Las copias de seguridad inmutables son una parte importante de esa carrera, y hay algunas tecnologías y características que pueden llegar a ser mucho más populares y eficaces en un futuro próximo, entre ellas:

  • Generalmente un mayor enfoque en los marcos regulatorios y de cumplimiento debido al inevitable aumento de la privacidad de los datos como tema a nivel gubernamental
  • Gobernanza de datos cada vez más reconocida a ojos de las organizaciones ya que el intercambio de datos es cada vez más complejo al utilizar diferentes formatos y tipos de datos y almacenar muchos más datos en primer lugar
  • Un mayor énfasis en las tecnologías que se desarrollan a un ritmo extremadamente rápido, como el aprendizaje automático y la inteligencia artificial, con análisis de datos basados en IA, protección contra amenazas basada en ML, etcétera
  • Una adopción más generalizada de soluciones de copia de seguridad basadas en la nubedebido puramente a que es mucho más fácil para las soluciones en la nube escalar y adaptarse a los nuevos desarrollos empresariales en comparación con el software de copia de seguridad tradicional

Por qué es importante la inmutabilidad

La regla 3-2-1 de las mejores prácticas de copia de seguridad significa que por cada copia de seguridad realizada se crean tres copias. Dos significa que un departamento de TI utilizará al menos dos tipos de soportes diferentes. Esto es para que estén protegidos contra la degradación o el ataque, o la pérdida por cualquier razón; técnica, física o relacionada con el ser humano. Uno significa que se guarda una copia fuera de las instalaciones. El «una» solía significar que la copia fuera de las instalaciones se aireaba automáticamente, se separaba y era inmutable. Sin embargo, la tecnología es ahora tal que puede hacer que las tres sean inmutables hasta cierto punto.

La inmutabilidad es una práctica recomendada que está calando poco a poco en muchos departamentos de TI. Se está produciendo en parte porque los proveedores de almacenamiento están incluyendo la inmutabilidad como un concepto básico, ya sea incorporado en el producto o, al menos, como una práctica recomendada que los usuarios pueden habilitar.

La inmutabilidad a un archivo compartido NFS, que proveedores como Bacula y NetApp siempre han soportado, ahora la están haciendo muchos más actores de la industria. El almacenamiento inmutable nunca ha sido realmente estandarizado, pero sin embargo se está convirtiendo rápidamente en un estándar de facto que se está implementando de forma común.

Abuso del término «Inmutabilidad»

Bacula es un ejemplo de uno de los pocos proveedores de copias de seguridad que está utilizando las versiones abiertas de estas interfaces relacionadas en lugar del enfoque propietario estándar que muchos proveedores adoptan, llamándolas con nombres como «open storage plug -in», que en realidad no es más que un medio de lock-in de los proveedores en el que tienen una interfaz común para muchos dispositivos de almacenamiento, pero para que nadie más tenga esa interfaz común para muchos dispositivos de almacenamiento.

Los distintos proveedores tienen sus propias interpretaciones únicas -pero a veces cuestionables- de la «inmutabilidad». Pero un desarrollo positivo más reciente es el auge de los estándares de facto, que ganan terreno cuando más de un proveedor de almacenamiento los implementa. Por tanto, a pesar de que sigue habiendo muchas interfaces propietarias, paralelamente está surgiendo una forma más abierta de hacer las cosas. Esto se debe en parte a que los estándares abiertos son cada vez más demandados como una capacidad fundamental de la tecnología de almacenamiento. La capacidad de bloquear algo durante un periodo de tiempo en el que no pueda ser destruido se está convirtiendo en una expectativa básica de ciertos productos donde antes era una opción específica y de alto precio.

Como resultado de estos estándares de facto, la misma configuración de Bacula casi siempre funciona en todos ellos. Esto aporta más ganancias de rendimiento y eficacia al sector. Todas las organizaciones deberían necesitar sistemas de copia de seguridad fiables en los que -una vez que los datos se registran en el sistema- su back-end se encargue de todo entre bastidores. Las aplicaciones front-end realmente no necesitan verse afectadas ni directamente implicadas en cómo se realizan esas copias. Y los directores de TI sólo necesitan estar seguros, sabiendo que esas copias se realizan efectivamente.

Conclusión

Dado que mucho de lo que las soluciones de copia de seguridad pueden ofrecer en términos de copias de seguridad inmutables puede ser muy similar, se convierte en una elección entre diferentes proveedores de servicios. En ese punto, depende mucho de lo que una empresa necesite realmente de una solución de copia de seguridad. Por ejemplo, una empresa pequeña o mediana debería funcionar bien con soluciones como MSP360 y otras que se dirigen a empresas más pequeñas.

Al mismo tiempo, si la empresa en cuestión es grande, entonces quizá elegir una solución de copia de seguridad potente como Bacula Enterprise sería lo mejor en ese caso, ya que ofrece un gran número de funciones y capacidades diferentes con niveles de seguridad muy altos, centralización, interfaz unificada, gestión simplificada y, por supuesto, la capacidad de adaptarse a entornos de TI complejos, con cualquier tipo de almacenamiento, ya sea en disco, en la nube o en cinta.

Una gran ventaja de las soluciones más grandes es que disponen de muchas funciones diferentes de copia de seguridad, recuperación y protección de datos con las que trabajar. Como tales, son mucho más capaces de crear un entorno integral de protección de datos que no dependa de una única característica, sino que utilice varios enfoques diferentes que se complementen entre sí. Esto es especialmente importante para su uso en grandes empresas Las características en cuestión pueden o incluyen lo siguiente:

  • Soporte MFA
  • Encriptación de datos
  • Alertas de copia de seguridad personalizables
  • Pruebas periódicas de copias de seguridad
  • Enfoque de seguridad de confianza cero
  • Deduplicación
  • Informes
  • Soporte para máquinas virtuales, contenedores y diferentes bases de datos
  • Gama completa de niveles de copia de seguridad

Por supuesto, esta lista no es ni mucho menos concluyente, y la mayoría de estas medidas pueden utilizarse conjuntamente para obtener resultados aún mejores. Este enfoque exacto es la forma en que una empresa puede sacar el máximo partido de las copias de seguridad inmutables: utilizándolas en tándem con otras múltiples características para crear un sistema de seguridad polifacético que cubra tantos ángulos como sea posible.

Sobre el autor
Rob Morrison
Rob Morrison es el director de marketing de Bacula Systems. Comenzó su carrera de marketing de TI con Silicon Graphics en Suiza, desempeñando con fuerza varios puestos de gestión de marketing durante casi 10 años. En los siguientes 10 años, Rob también ocupó varios puestos de gestión de marketing en JBoss, Red Hat y Pentaho, asegurando el crecimiento de la cuota de mercado de estas conocidas empresas. Se graduó en la Universidad de Plymouth y tiene una licenciatura en Medios Digitales y Comunicaciones, y completó un programa de estudios en el extranjero.
Deja un comentario

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *