Stackscale ha presentado una actualización de su guía técnica sobre continuidad de negocio, basada en las lecciones aprendidas del caso del NIRS en Corea del Sur. Este análisis incorpora directrices sobre geo-replicación síncrona, segmentación de credenciales mediante MFA y monitorización de anomalías, con el objetivo de combatir el ransomware y los fallos de proveedores.
El proveedor europeo de infraestructura de cloud privado y bare-metal, que forma parte del Grupo Aire, ha elaborado un estudio técnico que examina el incendio ocurrido en el centro de datos del NIRS. En este documento se ofrecen recomendaciones prácticas para diseñar plataformas resilientes, enfocándose en la importancia de contar con geo-redundancia y copias de seguridad inmutables. Se destaca la necesidad de evitar puntos únicos de fallo y alinear la continuidad del negocio con buenas prácticas verificables.
Lecciones clave sobre diseño y resiliencia
David Carrero, cofundador de Stackscale, enfatiza que lo sucedido en Corea no es un problema inherente al concepto de ‘cloud’, sino más bien un asunto relacionado con la arquitectura. Según Carrero, “una nube real debe incluir redundancia geográfica, automatización de réplicas y planes efectivos para la recuperación ante desastres. Si un desastre local puede eliminar tu servicio, eso indica que se ha configurado un punto único de fallo”. El incidente del NIRS puso en evidencia problemas como almacenamiento monolítico y la falta de réplicas externas, además de concentrar 96 sistemas críticos en un solo dominio vulnerable.
El análisis también recalca que la estrategia tradicional 3-2-1 (tres copias, dos soportes, una fuera del sitio) necesita evolucionar hacia 3-2-1-1-0. Esto implica añadir una copia “air-gapped” y garantizar cero errores a través de pruebas regulares de restauración. Actualmente, los ataques por ransomware no solo afectan a los sistemas productivos, sino también a las copias conectadas a la red.
Estrategias operativas recomendadas por Stackscale
En entornos Stackscale, se sugieren soluciones que incorporen retención WORM, verificación regular de restauraciones y alertas ante anomalías. Para aquellos que utilizan software open source, el Proxmox Backup Server ofrece capacidades incrementales, deduplicación y compresión Zstandard. También se pueden integrar plataformas comerciales como Veeam. Carrero concluye: “La clave no radica únicamente en el software; lo esencial es el diseño y realizar pruebas constantes para asegurar las recuperaciones. Sin estas pruebas, no hay plan efectivo para la recuperación”.
Puntos esenciales para una infraestructura resiliente
- Doble ubicación para producción.
- Copia de seguridad en un tercer centro de datos, utilizando WORM o air-gap.
- RPO/RTO claramente definidos, así como ensayados.
- Pruebas periódicas de restauración cada 3–6 meses.
- Aislamiento de credenciales, implementando MFA.
- Monitorización activa ante anomalías.
- Cumplimiento normativo, incluyendo ENS e ISO 27001.
Carrero finaliza afirmando: “La infraestructura resiliente no se construye mediante marketing; se edifica con una sólida disciplina ingenieril. Esto es lo que previene que cuando arde un centro de datos, también se pierda nuestra memoria digital”.
Sobre Stackscale:
Stackscale, parte del Grupo Aire, opera centros de datos en Madrid y Ámsterdam. Ofrece soluciones como cloud privado, servidores dedicados y servicios gestionados para cargas críticas que requieren alto rendimiento, previsibilidad en costes y soberanía sobre los datos.