Imagine este escenario: es lunes por la mañana y el equipo de TI recibe una alerta crítica. Un ataque de ransomware cifró los servidores principales durante la madrugada. Las bases de datos de clientes, los sistemas de facturación electrónica, los documentos digitalizados de los últimos cinco años, las configuraciones de red, los correos electrónicos, todo se ha vuelto inaccesible. La pantalla muestra un mensaje exigiendo un pago en criptomonedas para recuperar los archivos.
El gerente general pregunta: “¿Tenemos respaldo de todo esto?”
El silencio que sigue a esa pregunta puede definir si la empresa sobrevive o cierra sus puertas en las próximas semanas.
Este escenario no es hipotético. Las empresas pierden datos críticos todos los días por causas que van mucho más allá del ransomware: incendios que destruyen servidores físicos, fallas de hardware que corrompen discos sin aviso, errores humanos que eliminan bases de datos completas, desastres naturales que inundan centros de datos. En América Latina, donde muchas organizaciones aún operan con infraestructura legada y procesos de respaldo informales, el impacto puede ser devastador.
El costo no es solo financiero. Es la pérdida de confianza de los clientes, las sanciones regulatorias por incumplimiento de normativas de retención documental, la imposibilidad de operar durante días o semanas, y en los casos más graves, el cierre definitivo del negocio.
Esta guía es para quienes quieren evitar ese escenario. Aquí cubrimos todo lo que una empresa necesita saber para implementar una estrategia sólida de backup y un Plan de Recuperación de Desastres (DRP) que funcione cuando realmente se necesite.
Qué Datos Debe Proteger tu Empresa
Antes de hablar de herramientas y estrategias, es fundamental identificar exactamente qué información necesita respaldo. Muchas organizaciones cometen el error de proteger solo las bases de datos, olvidando activos digitales igualmente críticos.
Inventario de Activos Digitales Críticos
| Categoría | Ejemplos | Frecuencia de Cambio | Impacto de Pérdida |
|---|---|---|---|
| Documentos digitalizados | Contratos, facturas, expedientes, planos escaneados | Diaria | Crítico: obligación legal de retención |
| Bases de datos | ERP, CRM, contabilidad, nómina | Continua (transaccional) | Crítico: parálisis operativa |
| Correo electrónico | Buzones, archivos adjuntos, calendarios | Continua | Alto: pérdida de comunicaciones legales |
| Aplicaciones y software | Instaladores, licencias, código fuente, configuraciones | Ocasional | Alto: reconstrucción lenta sin documentación |
| Configuraciones de infraestructura | Firewall, switches, routers, VPN, DNS | Tras cada cambio | Crítico: sin red no hay operación |
| Datos de usuario | Documentos de escritorio, archivos compartidos | Diaria | Medio-Alto: productividad detenida |
| Máquinas virtuales e imágenes | Servidores virtualizados, contenedores, snapshots | Semanal | Alto: reconstrucción manual costosa |
Datos que Frecuentemente se Olvidan
Hay activos que rara vez aparecen en los planes de respaldo pero cuya pérdida genera problemas significativos:
- Certificados digitales y claves SSL/TLS: sin ellos, los servicios web y la facturación electrónica dejan de funcionar.
- Credenciales y secretos: contraseñas de administrador, tokens API, claves de cifrado. Si se pierden, el acceso a sistemas terceros se interrumpe.
- Logs de auditoría: requeridos por normativas como la Ley 29733 y regulaciones de la SBS.
- Metadatos de documentos: índices de búsqueda, clasificaciones OCR, flujos de trabajo documental. Sin ellos, millones de documentos escaneados se convierten en imágenes sin contexto.
- Datos de sistemas SaaS: muchas empresas asumen que el proveedor cloud maneja los backups. Esto rara vez es cierto para la recuperación granular.
Tipos de Backup: Full, Incremental y Diferencial
No todos los respaldos son iguales. La elección del tipo de backup impacta directamente en el espacio de almacenamiento requerido, la velocidad de respaldo, la velocidad de recuperación y la complejidad operativa.
Backup Full (Completo)
Copia absolutamente todos los datos seleccionados cada vez que se ejecuta. Es la base sobre la cual se construyen las otras estrategias.
Ventajas: recuperación simple y rápida (un solo archivo o conjunto contiene todo). Independiente de respaldos anteriores.
Desventajas: consume más espacio de almacenamiento y más tiempo de ejecución. No es viable ejecutarlo diariamente en bases de datos grandes.
Backup Incremental
Solo copia los datos que cambiaron desde el último backup de cualquier tipo (full o incremental anterior). Si el lunes se hizo un full, el martes solo se copian los cambios del lunes al martes, el miércoles solo los cambios del martes al miércoles, y así sucesivamente.
Ventajas: es el más rápido de ejecutar y consume menos espacio por cada ejecución.
Desventajas: la recuperación es más lenta y compleja porque requiere restaurar el último full más todos los incrementales posteriores en orden. Si un incremental intermedio se corrompe, los siguientes se vuelven inútiles.
Backup Diferencial
Copia todos los datos que cambiaron desde el último backup full. A diferencia del incremental, el diferencial siempre compara contra el full, no contra el backup anterior. Esto significa que el diferencial del miércoles incluye los cambios del lunes, martes y miércoles.
Ventajas: recuperación más rápida que el incremental (solo necesitas el full más el último diferencial). Más resiliente a la corrupción de un backup intermedio.
Desventajas: cada diferencial es más grande que el incremental equivalente, y crece con el tiempo hasta el próximo full.
Tabla Comparativa de Tipos de Backup
| Característica | Full | Incremental | Diferencial |
|---|---|---|---|
| Datos copiados | Todos | Solo cambios desde último backup | Cambios desde último full |
| Espacio por ejecución | Máximo | Mínimo | Creciente (medio) |
| Velocidad de respaldo | Lenta | Rápida | Media |
| Velocidad de recuperación | Rápida | Lenta (cadena de backups) | Media (full + último diferencial) |
| Complejidad de gestión | Baja | Alta | Media |
| Riesgo de fallo en cadena | Ninguno | Alto (dependencia secuencial) | Bajo |
| Uso típico | Semanal/Quincenal | Diario (entre fulls) | Diario (entre fulls) |
Estrategia Combinada Recomendada
La mayoría de las organizaciones implementan un esquema combinado:
- Full semanal (domingo por la noche, cuando la carga es baja)
- Incremental o diferencial diario (cada noche entre lunes y sábado)
- Full mensual archivado a largo plazo (retención de 12 meses o más, según normativa)
La elección entre incremental y diferencial diario depende de las prioridades: si el tiempo de backup es más crítico que el tiempo de recuperación, elija incremental. Si la velocidad de restauración y la simplicidad importan más, elija diferencial.
La Regla 3-2-1 de Backup
La regla 3-2-1 es el estándar de oro de las estrategias de respaldo. Originada en la industria fotográfica y adoptada por la comunidad de seguridad informática, es deceptivamente simple pero extraordinariamente efectiva.
Los Tres Principios
- 3 copias de cada dato importante: el original más dos copias de respaldo. Si una copia falla, aún tienes otra.
- 2 tipos de medios diferentes: por ejemplo, disco duro local más almacenamiento cloud, o NAS más cinta magnética. Esto protege contra fallas específicas de un tipo de medio.
- 1 copia offsite (fuera del sitio): al menos una copia debe estar en una ubicación geográficamente separada. Si un incendio destruye tu oficina, la copia offsite sobrevive.
Por Qué Funciona
La probabilidad de que fallen simultáneamente tres copias en dos medios diferentes y en dos ubicaciones distintas es extraordinariamente baja. Cada capa de la regla protege contra un tipo diferente de fallo:
- Las 3 copias protegen contra falla de hardware individual.
- Los 2 medios protegen contra vulnerabilidades específicas de una tecnología.
- La 1 copia offsite protege contra desastres que afecten una ubicación completa.
La Regla 3-2-1-1-0: La Evolución para 2026
La amenaza del ransomware hizo necesario extender la regla original. Los atacantes modernos buscan específicamente los backups conectados a la red para cifrarlos junto con los datos originales. La regla 3-2-1-1-0 agrega dos capas cruciales:
- 1 copia inmutable (air-gapped o WORM): al menos una copia debe estar completamente aislada de la red y no poder ser modificada ni eliminada, ni siquiera por un administrador comprometido. Esto se logra con:
- Cintas magnéticas desconectadas (air gap físico)
- Almacenamiento cloud con políticas de inmutabilidad (Object Lock en AWS S3, Immutable Blob en Azure)
- Dispositivos WORM (Write Once Read Many)
- 0 errores verificados: cada backup debe ser verificado automáticamente mediante checksums, restauraciones de prueba o validaciones de integridad. Un backup que no ha sido probado no es un backup, es una esperanza.
RPO y RTO: Los Dos Números que Definen tu Estrategia
Antes de elegir herramientas o proveedores, toda empresa debe definir dos métricas fundamentales que determinarán la arquitectura completa de su estrategia de respaldo y recuperación.
RPO: Recovery Point Objective
“¿Cuántos datos puedes permitirte perder?”
El RPO define el punto en el tiempo al que necesitas poder regresar. Si tu RPO es de 24 horas, significa que aceptas perder hasta un día completo de datos. Si tu RPO es de 1 hora, necesitas respaldos cada hora como mínimo.
Ejemplo práctico: una empresa que hace un backup diario a las 11 pm tiene un RPO de 24 horas. Si el desastre ocurre a las 10 pm del día siguiente, perderá hasta 23 horas de trabajo.
RTO: Recovery Time Objective
“¿Cuánto tiempo puedes permitirte estar fuera de línea?”
El RTO define el tiempo máximo aceptable entre el desastre y la restauración completa del servicio. Un RTO de 4 horas significa que necesitas poder restaurar operaciones en menos de 4 horas desde que se detecta el incidente.
Ejemplo práctico: si tu RTO es de 2 horas pero tus backups están en cintas almacenadas en otro edificio que tardan 6 horas en trasladar y restaurar, tu estrategia no cumple con tu objetivo.
Tabla de RPO/RTO por Tipo de Negocio
| Tipo de Negocio | RPO Típico | RTO Típico | Justificación |
|---|---|---|---|
| E-commerce / Transaccional | 15 min - 1 hora | 1 - 2 horas | Cada minuto sin ventas es ingreso perdido |
| Banca / Finanzas | Segundos - minutos | Minutos - 1 hora | Regulación SBS exige alta disponibilidad |
| Manufactura / ERP | 1 - 4 horas | 4 - 8 horas | Producción puede continuar parcialmente offline |
| Servicios profesionales | 4 - 8 horas | 8 - 24 horas | Trabajo basado en documentos, menor urgencia transaccional |
| Gobierno / Sector público | 4 - 24 horas | 24 - 72 horas | Procesos más tolerantes, pero sujetos a normativas |
| Archivo documental / Digitalización | 24 horas | 24 - 48 horas | Datos históricos con baja tasa de cambio |
Cómo Definir tu RPO y RTO
- Identifica procesos críticos: ¿Qué sistemas necesita la empresa para facturar, atender clientes y cumplir normativas?
- Cuantifica el costo del tiempo fuera de línea: no solo ingresos perdidos, sino multas, penalidades contractuales, costo de horas extra para recuperación.
- Consulta con cada área: finanzas, operaciones, ventas y legal tendrán perspectivas diferentes sobre qué es “aceptable”.
- Balancea costo vs riesgo: un RPO de cero segundos requiere replicación sincrónica en tiempo real, lo cual es significativamente más costoso que un respaldo diario.
Comparativa de Soluciones de Backup
El mercado de soluciones de respaldo empresarial es amplio. La elección correcta depende del tamaño de la organización, el presupuesto, los requisitos regulatorios y la complejidad de la infraestructura.
Soluciones Cloud (Backup as a Service)
| Solución | Costo Aprox. por TB/mes | Recuperación | Facilidad | Presencia LATAM |
|---|---|---|---|---|
| AWS Backup | USD 23-25 (S3 Standard) | Rápida (mismo cloud) | Media-Alta (requiere conocimiento AWS) | Región São Paulo, próximamente más |
| Azure Backup | USD 20-25 (LRS) | Rápida | Alta (integración nativa Windows) | Regiones Brasil, Chile, México |
| Google Cloud Backup | USD 20-23 (Standard) | Rápida | Media | Región São Paulo, Santiago |
| Veeam Cloud Connect | Variable (partner) | Rápida | Alta | A través de partners locales |
Soluciones On-Premise
| Solución | Costo Inicial | Recuperación | Facilidad | Mejor Para |
|---|---|---|---|---|
| NAS (Synology, QNAP) | USD 500-5,000+ (sin discos) | Rápida (red local) | Alta | PyMEs, backups locales rápidos |
| Cintas LTO (tape) | USD 2,000-15,000 (librería) | Lenta (secuencial) | Baja | Archivo a largo plazo, cumplimiento |
| Discos externos USB | USD 50-300 | Media | Muy alta | Microempresas, respaldo personal |
| SAN/Storage enterprise | USD 10,000-100,000+ | Muy rápida | Baja (requiere especialista) | Grandes empresas, data centers |
Soluciones Híbridas (On-Premise + Cloud)
| Solución | Licencia Anual Aprox. | Fortaleza Principal | Ideal Para |
|---|---|---|---|
| Veeam Backup & Replication | Desde USD 2/VM/mes | Virtualización (VMware, Hyper-V), inmutabilidad | Empresas medianas-grandes con infraestructura virtual |
| Acronis Cyber Protect | Desde USD 85/año por servidor | Integración backup + antimalware | PyMEs que buscan solución todo-en-uno |
| Commvault | Consultar (enterprise) | Gestión unificada multi-cloud | Grandes corporaciones con infraestructura compleja |
| Nakivo | Desde USD 2/VM/mes | Simplicidad para entornos virtualizados | Empresas medianas |
Soluciones para PyMEs y Presupuestos Limitados
| Solución | Costo Aprox. | Almacenamiento | Ventaja Clave |
|---|---|---|---|
| Backblaze B2 | USD 6/TB/mes | Cloud | Precio más bajo del mercado para almacenamiento |
| Wasabi | USD 7/TB/mes (sin egress) | Cloud | Sin cobro por descarga de datos (egress) |
| IDrive | Desde USD 80/año (5 TB) | Cloud | Interfaz simple, backup de múltiples PCs |
| Duplicati (open source) | Gratis | Usa tu propio storage | Cifrado AES-256, compatible con S3/B2/Azure |
Consideraciones para Elegir
- Costo de egreso (egress): algunos proveedores cloud cobran por descargar tus propios datos al recuperarlos. Esto puede ser costoso en un desastre. Wasabi y Backblaze B2 minimizan este problema.
- Velocidad de recuperación: un backup cloud es inútil si tarda 3 días en descargarse por una conexión de internet limitada. Considere la velocidad de su enlace.
- Soporte local: para empresas en Perú, tener un partner o representante local que hable español y entienda la normativa peruana facilita enormemente la implementación.
- Compatibilidad: verifique que la solución soporte sus sistemas operativos, bases de datos y aplicaciones específicas.
Backup de Documentos Digitalizados: Consideraciones Especiales
Las empresas que manejan grandes volúmenes de documentos digitalizados (contratos, facturas, expedientes, planos, formularios) enfrentan desafíos particulares que no cubren las estrategias genéricas de backup.
El Ecosistema Documental
Un sistema de gestión documental no es solo un conjunto de archivos. Involucra múltiples componentes interdependientes:
- Imágenes escaneadas: archivos TIFF, PDF o JPEG que pueden ocupar varios terabytes en organizaciones grandes.
- Base de datos de metadatos: índices de búsqueda, clasificaciones, campos extraídos por OCR, relaciones entre documentos.
- Motor OCR/ICR: configuraciones de reconocimiento de caracteres, plantillas de extracción, diccionarios personalizados.
- Flujos de trabajo: reglas de routing, aprobaciones, versionado de documentos.
- Políticas de retención: reglas que determinan cuánto tiempo se conserva cada tipo de documento según normativa.
Por Qué No Basta con Copiar Archivos
Si solo respalda los archivos de imagen pero no la base de datos de metadatos, después de una restauración tendrá millones de imágenes sin forma de buscarlas ni clasificarlas. Y viceversa: si restaura la base de datos pero faltan las imágenes referenciadas, el sistema reportará documentos “fantasma” que no puede mostrar.
La consistencia entre componentes es fundamental. Los backups de documentos, metadatos, configuraciones OCR y flujos de trabajo deben realizarse de manera coordinada, idealmente como un snapshot consistente en un mismo punto en el tiempo.
Recomendaciones Específicas
- Respalde el sistema completo como unidad: use herramientas que capturen snapshots de la máquina virtual o servidor completo, no solo archivos individuales.
- Indexe antes de archivar: mantenga un inventario del backup que permita identificar y restaurar documentos individuales sin recuperar todo el sistema.
- Verifique la integridad de las imágenes: incluya validaciones de checksum para detectar corrupción silenciosa en archivos de imagen.
- Considere el volumen: un archivo documental corporativo puede crecer varios gigabytes por día en operaciones de digitalización activa. Planifique la capacidad de almacenamiento con proyecciones a 3-5 años.
- Documente las dependencias: registre versiones de software, drivers de escáner y configuraciones de OCR. Sin esta documentación, restaurar un sistema funcional puede tomar semanas.
Plan de Recuperación de Desastres (DRP): Plantilla Paso a Paso
Un Plan de Recuperación de Desastres no es un documento que se escribe una vez y se archiva. Es un proceso vivo que debe reflejar la realidad actual de la organización, probarse regularmente y actualizarse cada vez que cambia la infraestructura.
A continuación se presenta una plantilla estructurada que puede adaptarse a organizaciones de diferentes tamaños.
Paso 1: Evaluación de Riesgos
Identifique las amenazas específicas que enfrenta su organización y evalúe la probabilidad e impacto de cada una.
| Amenaza | Probabilidad | Impacto | Mitigación Actual | Brecha |
|---|---|---|---|---|
| Ransomware / Malware | Alta | Crítico | Antivirus, firewall | Falta backup inmutable |
| Falla de hardware (disco/servidor) | Media | Alto | RAID en servidor | Sin réplica offsite |
| Error humano (borrado accidental) | Media | Medio-Alto | Papelera de reciclaje | Sin versionado de backups |
| Desastre natural (sismo, inundación) | Baja-Media | Crítico | Ninguna | Sin sitio alterno |
| Falla de proveedor cloud | Baja | Alto | SLA del proveedor | Sin multi-cloud |
| Robo de equipos | Media | Medio | Seguridad física | Discos sin cifrar |
| Falla eléctrica prolongada | Media | Alto | UPS (30 min) | Sin generador |
Paso 2: Inventario de Sistemas Críticos
Documente cada sistema, su nivel de criticidad y sus dependencias.
| Sistema | Criticidad | RPO | RTO | Responsable | Dependencias |
|---|---|---|---|---|---|
| ERP / Facturación | Crítico | 1 hora | 2 horas | Jefe de TI | BD Oracle, servidor app, licencias |
| Correo electrónico | Alto | 4 horas | 4 horas | Soporte TI | Exchange/M365, DNS, certificados |
| Sistema documental | Crítico | 4 horas | 8 horas | Coord. archivo | Servidor imágenes, BD metadatos, OCR |
| Sitio web / e-commerce | Alto | 1 hora | 2 horas | Desarrollo | Servidor web, BD, CDN, DNS |
| Red / Conectividad | Crítico | N/A | 1 hora | Infra TI | Router, firewall, ISP, VPN |
Paso 3: Prioridades de Recuperación
Defina el orden en que se recuperan los sistemas. No todo puede restaurarse simultáneamente.
Nivel 1 — Primeras 2 horas (críticos para la operación inmediata):
- Conectividad de red y acceso a internet
- Sistemas de facturación electrónica (cumplimiento SUNAT)
- Comunicaciones básicas (correo, mensajería)
Nivel 2 — Primeras 8 horas (necesarios para operación completa):
- ERP y sistemas contables
- Sistema de gestión documental
- Aplicaciones de atención al cliente
Nivel 3 — Primeras 48 horas (importantes pero no urgentes):
- Sistemas de reportería y analytics
- Ambientes de desarrollo y pruebas
- Archivos compartidos y colaboración
Paso 4: Plan de Comunicación
Un desastre no es solo un problema técnico. La comunicación oportuna reduce el pánico y coordina la respuesta.
| Audiencia | Responsable de Notificar | Canal | Tiempo Máximo | Mensaje Clave |
|---|---|---|---|---|
| Equipo de TI / Respuesta | Jefe de TI | WhatsApp + llamada | 15 minutos | Activar protocolo DRP |
| Gerencia general | Jefe de TI | Llamada directa | 30 minutos | Situación, impacto estimado, ETA |
| Colaboradores | RRHH / Comunicaciones | Email (alterno) + WhatsApp | 1 hora | Instrucciones operativas |
| Clientes afectados | Gerencia comercial | Email + web | 2-4 horas | Transparencia, acciones tomadas, ETA |
| Proveedores clave | Compras / TI | Teléfono + email | 2 horas | Coordinación de soporte |
| Reguladores (si aplica) | Legal | Según normativa | Según normativa | Cumplimiento de notificación obligatoria |
Paso 5: Procedimientos de Recuperación
Documente paso a paso cómo recuperar cada sistema crítico. Estos procedimientos deben ser lo suficientemente detallados para que un técnico que no participó en la instalación original pueda ejecutarlos.
Ejemplo para el sistema de gestión documental:
- Verificar la disponibilidad del backup más reciente (ubicación, fecha, integridad).
- Aprovisionar servidor de reemplazo (físico o virtual) con el sistema operativo base.
- Restaurar la imagen del servidor desde el backup (herramienta: Veeam / Acronis).
- Verificar que los servicios de base de datos inicien correctamente.
- Restaurar la base de datos de metadatos desde el backup diferencial más reciente.
- Montar el volumen de imágenes escaneadas desde la copia de respaldo.
- Verificar la consistencia entre metadatos e imágenes (ejecutar reporte de integridad).
- Realizar una búsqueda de prueba para confirmar que el sistema responde.
- Conectar el sistema a la red de producción.
- Notificar a los usuarios que el servicio está restaurado.
Cada sistema crítico debe tener un procedimiento equivalente documentado y probado.
Paso 6: Calendario de Pruebas
Un DRP sin pruebas regulares es un documento decorativo. Establezca un calendario obligatorio.
| Tipo de Prueba | Frecuencia | Alcance | Duración Estimada |
|---|---|---|---|
| Verificación de integridad | Semanal (automatizada) | Checksums de todos los backups recientes | Automática |
| Restauración de archivos individuales | Mensual | Recuperar 5-10 archivos aleatorios de diferentes sistemas | 1-2 horas |
| Restauración completa de un sistema | Trimestral | Levantar un sistema crítico completo desde backup | 4-8 horas |
| Simulacro de desastre completo | Semestral | Recuperación multi-sistema en orden de prioridad | 1-2 días |
| Revisión y actualización del DRP | Trimestral | Verificar que el documento refleja la infraestructura actual | 2-4 horas |
Por Qué los Backups No Probados Son Inútiles
Existe una frase en la industria que merece repetirse: “Un backup que no se ha probado no es un backup”.
Las razones por las que los respaldos fallan silenciosamente son numerosas:
- Corrupción inadvertida: los archivos de backup se escribieron correctamente pero se corrompieron en el medio de almacenamiento con el tiempo (bit rot).
- Cambios no documentados: se actualizó el servidor de base de datos a una nueva versión, pero los backups siguen usando el formato antiguo. Al restaurar, el sistema no reconoce los datos.
- Permisos y credenciales: el backup se realizó con una cuenta que ya no existe o cuya contraseña cambió. La restauración falla por falta de acceso.
- Espacio insuficiente: los backups se configuraron para un volumen de datos que desde entonces creció, y el sistema dejó de respaldar sin que nadie recibiera la alerta.
- Dependencias faltantes: el backup contiene la aplicación pero no el runtime, el framework o las librerías necesarias para ejecutarla.
Pruebas que Toda Empresa Debe Realizar
- Restauración granular: ¿puede recuperar un solo archivo o registro de base de datos de un backup de hace 30 días?
- Restauración completa (bare metal): ¿puede reconstruir un servidor desde cero usando únicamente los backups?
- Prueba de tiempo: ¿el proceso de restauración completa se ejecuta dentro del RTO definido?
- Prueba de consistencia: ¿los datos restaurados son coherentes entre sistemas interdependientes?
- Prueba de inmutabilidad: ¿las copias inmutables realmente son inmutables? Intente eliminarlas como administrador para verificarlo.
Normativa Peruana: Requisitos Regulatorios de Respaldo
Las empresas en Perú no solo necesitan backups por sentido común, sino por obligación legal. Múltiples regulaciones establecen requisitos específicos de retención y protección de datos.
SUNAT: Retención de Comprobantes Electrónicos
La SUNAT exige la conservación de comprobantes de pago electrónicos (facturas, boletas, notas de crédito y débito) por un período mínimo. Las empresas emisoras deben mantener respaldos de:
- Comprobantes electrónicos emitidos y recibidos en formato XML.
- Constancias de recepción (CDR) emitidas por SUNAT.
- Resúmenes diarios y comunicaciones de baja.
- Libros y registros electrónicos vinculados a los comprobantes.
La pérdida de estos archivos puede generar contingencias tributarias significativas en caso de fiscalización, ya que la empresa no podría sustentar sus operaciones ante la administración tributaria.
SBS: Sector Financiero
La Superintendencia de Banca, Seguros y AFP (SBS) establece requisitos de continuidad operativa para las entidades supervisadas, que incluyen:
- Planes de continuidad de negocio (BCP) documentados y probados.
- Centros de datos alternos para sistemas críticos.
- Respaldos de información con pruebas periódicas de restauración.
- Tiempos máximos de recuperación definidos para servicios esenciales.
- Reportes periódicos sobre el estado de los planes de contingencia.
Ley 29733: Protección de Datos Personales
La Ley de Protección de Datos Personales y su reglamento (DS 003-2013-JUS) establecen obligaciones de seguridad que impactan directamente la estrategia de backup:
- Principio de seguridad: obligación de adoptar medidas técnicas, organizativas y legales que garanticen la seguridad de los datos personales y eviten su alteración, pérdida o acceso no autorizado.
- Medidas de seguridad: la Directiva de Seguridad de la Información exige, entre otras medidas, la realización de copias de respaldo periódicas y la verificación de su restauración.
- Notificación de incidentes: en caso de brecha de seguridad que comprometa datos personales, la empresa tiene obligaciones de notificación ante la Autoridad Nacional de Protección de Datos Personales.
- Cifrado de backups: los respaldos que contienen datos personales deben estar cifrados, especialmente cuando se almacenan fuera de las instalaciones de la empresa.
NTP-ISO/IEC 27001
La Norma Técnica Peruana basada en ISO 27001 es el marco de referencia para la gestión de seguridad de la información. Si bien su adopción no es obligatoria para todas las empresas, sí lo es para entidades del Estado (según la Resolución Ministerial 004-2016-PCM) y es un estándar reconocido por reguladores sectoriales.
En materia de backup, la NTP-ISO/IEC 27001 requiere:
- Política de copias de respaldo formalizada y aprobada por la dirección.
- Procedimientos documentados de backup y restauración.
- Pruebas periódicas de restauración con registros de resultados.
- Almacenamiento de copias en ubicación separada con protección equivalente.
- Cifrado de medios de respaldo según la clasificación de la información.
- Revisión periódica de la estrategia de backup como parte del ciclo de mejora continua (PDCA).
Costo del Tiempo Fuera de Línea: Marco de Cálculo
Cada organización tiene una estructura de costos diferente, por lo que no existe una cifra universal de “costo por hora de downtime”. Sin embargo, existe una metodología que permite estimar este costo para su empresa específica.
Componentes del Costo de Downtime
| Componente | Cómo Estimarlo |
|---|---|
| Ingresos perdidos | Facturación promedio diaria / horas laborales = ingreso por hora. Multiplique por las horas de downtime. |
| Productividad perdida | Número de empleados afectados x costo hora promedio x horas sin sistema. |
| Costo de recuperación | Horas extra del equipo de TI + consultores externos + equipos de reemplazo. |
| Penalidades contractuales | SLAs comprometidos con clientes, multas por incumplimiento de entregas. |
| Multas regulatorias | Sanciones por incumplimiento de plazos tributarios (SUNAT), regulatorios (SBS) u otros. |
| Costo reputacional | Difícil de cuantificar, pero la pérdida de clientes posteriores al incidente es medible. |
Fórmula Simplificada
Costo Total de Downtime = (Ingreso/hora x horas) + (Empleados x Costo/hora x horas) + Costo de Recuperación + Penalidades
Este cálculo, aunque simplificado, permite a la gerencia comparar el costo de un incidente con la inversión necesaria en infraestructura de backup. Frecuentemente, una sola hora de downtime supera el costo anual de una solución de respaldo robusta.
Ejemplo Aplicado
Empresa mediana de servicios (50 empleados):
- Facturación mensual: S/ 500,000 (~S/ 23,800/día, ~S/ 2,975/hora en horario laboral)
- Costo promedio por empleado-hora: S/ 35
- Suponga una caída de 48 horas:
- Ingresos no generados (2 días laborales): ~S/ 47,600
- Productividad perdida: 50 empleados x S/ 35 x 16 horas efectivas = S/ 28,000
- Recuperación (equipo TI + consultor externo): ~S/ 8,000-15,000
- Total estimado: S/ 83,600 - S/ 90,600
Compare este número con el costo anual de una solución de backup profesional, que para una empresa de este tamaño puede rondar los S/ 15,000-40,000 anuales dependiendo de la complejidad.
Errores Comunes que Debilitan tu Estrategia de Backup
Después de años de trabajar con empresas de diferentes tamaños e industrias, estos son los errores que aparecen con mayor frecuencia. Cada uno de ellos ha causado pérdidas de datos en situaciones reales.
1. No Probar los Backups
Es el error más repetido y el más peligroso. La empresa cree que tiene respaldos funcionales hasta que necesita usarlos y descubre que están corruptos, incompletos o son incompatibles con la versión actual del sistema.
Solución: establezca pruebas de restauración mensuales y documéntelas. Haga que la verificación de backups sea una tarea con responsable asignado y fecha de cumplimiento.
2. Mantener Todos los Backups en la Misma Ubicación
Si los backups están en el mismo servidor, rack o edificio que los datos originales, un solo evento (incendio, inundación, robo, ransomware que se propaga por red) puede destruir ambos simultáneamente.
Solución: implemente la regla 3-2-1 como mínimo. Una copia siempre debe estar en otra ubicación física o en la nube.
3. No Cifrar los Backups
Los medios de backup contienen una copia exacta de todos sus datos sensibles. Un disco externo sin cifrar que se pierde o se roba expone información de clientes, datos financieros y documentos confidenciales.
Solución: cifre todos los backups con AES-256 o equivalente. Almacene las claves de cifrado de forma separada y segura (no en el mismo sistema que los backups).
4. No Documentar los Procedimientos
El técnico que configuró los backups hace tres años ya no trabaja en la empresa. Nadie más sabe dónde están las cintas, qué contraseña tiene el software de backup, ni en qué orden se deben restaurar los sistemas.
Solución: documente todo en un runbook accesible y actualizado. Incluya credenciales (en un gestor de contraseñas seguro), ubicaciones de medios, procedimientos paso a paso y datos de contacto de proveedores.
5. Respaldar Solo Datos y No Configuraciones
Restaurar una base de datos es solo parte del trabajo. Sin las configuraciones del servidor de aplicaciones, las reglas del firewall, los certificados SSL y las políticas de red, el sistema no puede funcionar aunque los datos estén intactos.
Solución: incluya en su estrategia de backup las configuraciones de infraestructura, preferiblemente como Infrastructure as Code (IaC) versionado en un repositorio.
6. Ignorar los Datos en Servicios SaaS
Muchas empresas asumen que si usan Microsoft 365, Google Workspace o Salesforce, el proveedor se encarga de los backups. La realidad es que la mayoría de los proveedores SaaS protegen contra fallas de su infraestructura, pero no contra el borrado accidental o malintencionado por parte del usuario.
Solución: utilice herramientas de backup específicas para SaaS (como Veeam Backup for Microsoft 365, Backupify, Spanning) que mantengan una copia independiente de sus datos.
7. No Actualizar la Estrategia
La estrategia de backup que era adecuada hace dos años puede ser completamente insuficiente hoy. Nuevos sistemas, mayor volumen de datos, nuevas regulaciones, nuevas amenazas: todo requiere revisión periódica.
Solución: revise y actualice la estrategia de backup al menos cada trimestre, y obligatoriamente cuando se agreguen nuevos sistemas o se produzcan cambios significativos en la infraestructura.
Checklist de Mantenimiento de Backup: Mensual y Trimestral
Imprima esta lista y asígnela a un responsable. Cada ítem debe completarse, documentarse y firmarse.
Checklist Mensual
- Verificar que todos los jobs de backup se ejecutaron exitosamente en los últimos 30 días (revisar logs).
- Comprobar el espacio disponible en los destinos de backup (local y cloud). Alertar si queda menos del 20% libre.
- Realizar una restauración de prueba de al menos 5 archivos aleatorios de diferentes sistemas.
- Confirmar que las copias offsite están actualizadas y accesibles.
- Revisar alertas de error o advertencia en el software de backup y resolver las pendientes.
- Verificar que los backups de datos SaaS (M365, Google Workspace, etc.) se ejecutan correctamente.
- Comprobar que las cintas o discos externos de rotación están en su ubicación designada.
- Revisar y rotar credenciales de acceso al sistema de backup si la política lo requiere.
Checklist Trimestral
- Ejecutar una restauración completa de un sistema crítico (bare metal o VM completa) y medir el tiempo de recuperación.
- Comparar el tiempo de restauración medido con el RTO definido. Si lo excede, ajustar la estrategia.
- Actualizar el inventario de sistemas críticos y verificar que todos tienen backup configurado.
- Revisar y actualizar el Plan de Recuperación de Desastres (DRP) completo.
- Verificar que los contactos de emergencia y la cadena de comunicación están actualizados.
- Evaluar si el volumen de datos creció más de lo proyectado y ajustar la capacidad de almacenamiento.
- Revisar las políticas de retención: ¿se están eliminando backups que ya no se necesitan? ¿Se están conservando los que la normativa exige?
- Verificar la inmutabilidad de las copias designadas como inmutables (intentar eliminar una copia de prueba).
- Capacitar o refrescar al equipo de TI sobre los procedimientos de restauración.
- Documentar los resultados de todas las pruebas y archivar el reporte.
Checklist Semestral (Adicional)
- Ejecutar un simulacro de desastre completo con recuperación multi-sistema.
- Evaluar nuevas tecnologías y proveedores de backup disponibles en el mercado.
- Presentar un informe a gerencia sobre el estado de la estrategia de backup, incidentes, pruebas realizadas y recomendaciones de mejora.
- Revisar contratos con proveedores de almacenamiento cloud y renegociar si los volúmenes cambiaron significativamente.
Conclusión: El Backup es una Inversión, No un Gasto
La diferencia entre una empresa que se recupera de un desastre en horas y una que cierra sus puertas en semanas no es la suerte: es la preparación.
Implementar una estrategia robusta de backup y un Plan de Recuperación de Desastres requiere inversión de tiempo, presupuesto y atención sostenida. Pero esa inversión es insignificante comparada con el costo de perder datos críticos, incumplir regulaciones o detener operaciones por días o semanas.
Los pasos inmediatos que toda empresa debería tomar:
- Hoy: identifique qué datos críticos no tienen respaldo actualmente.
- Esta semana: implemente al menos la regla 3-2-1 para sus datos más importantes.
- Este mes: documente un DRP básico con los sistemas más críticos.
- Este trimestre: ejecute su primera restauración de prueba completa y ajuste lo que falle.
- Continuamente: mantenga, pruebe y actualice. Un plan desactualizado es casi tan peligroso como no tener plan.
La pregunta no es si su empresa enfrentará un incidente que ponga en riesgo sus datos. La pregunta es cuándo ocurrirá y si estará preparada para responder.