Hacer una copia de seguridad de los datos de la forma más adecuada es fundamental para preservarlos y evitar así su pérdida.
Hay 3 tipos de copias de seguridad que utilizan técnicas que van desde copias simples (replicación) hasta sistemas de copia de seguridad y archivado.
En caso de falla, los sistemas de respaldo permitirán la recuperación de los datos perdidos en un tiempo adecuado a las necesidades de la empresa.
El archivo permite conservar datos que ya no se utilizan pero cuya conservación puede ser obligatoria desde el punto de vista legal. Requiere un proceso específico que se detallará más adelante.

Ahorro
La copia de un conjunto de datos es un proceso preventivo con el objetivo de asegurar los datos. Esto previene cualquier eventualidad de falla de hardware, borrado voluntario o accidental, etc.
De hecho, el proceso de guardar los datos de una ubicación específica mediante la copia de todos los archivos y carpetas del sistema se denomina copia completa o copia de seguridad completa.
En algunos casos, el sistema almacena una copia completa adicional de la fuente de datos, mientras que cada copia programada se puede configurar el quinto día de cada mes. Por lo tanto habrá una copia completa de los datos a partir del día cinco de cada mes.
Una de las razones por las que algunos usuarios eligen copiar datos es que copiar es mucho más rápido y más fácil que usar una herramienta de copia de seguridad. Sin embargo, el proceso de copia de datos tiene algunas limitaciones y muchas veces no es suficiente. Por ejemplo, algunos archivos en uso no se copiarán, como algunos archivos de configuración de aplicaciones.
Respaldo
La copia de seguridad se utiliza para limitar el impacto de una posible pérdida de datos. Los datos se copian en un soporte diferente, como un disco externo, y los datos se pueden restaurar en caso de pérdida de datos.
Para ello, se realizan copias de seguridad en soportes seguros, duraderos y sometidos a pruebas periódicas.
Es importante señalar que también se debe preparar un plan de continuidad o recuperación para anticipar posibles pérdidas de datos. Existen diferentes tipos de copias de seguridad, que se describen en el siguiente párrafo.
Tipos de copia de seguridad
- Copia de seguridad completa : una copia de seguridad completa es una copia de todos los datos de una ubicación específica. Específicamente, cuando una copia de seguridad se denomina copia completa, todos los archivos y carpetas del sistema se copian en su totalidad y el sistema de copia de seguridad almacena una copia completa de la fuente de datos durante cada copia de seguridad programada.
Ejemplo:

- Copia de seguridad incremental : La copia de seguridad incremental es la que más se utiliza en el contexto de las copias de seguridad en línea. Consiste en realizar una copia de seguridad únicamente de los datos que se han modificado o agregado desde las copias de seguridad completas y diferenciales anteriores. La copia de seguridad incremental permite centrarse solo en los archivos que se han modificado utilizando menos espacio de almacenamiento. En una copia de seguridad incremental, la copia de seguridad inicial está completa y cada copia de seguridad siguiente almacena los cambios realizados desde la última copia de seguridad.
Ejemplo:

- Copia de seguridad diferencial : en una copia de seguridad diferencial, la primera copia de seguridad está completa. Pero a partir de entonces, el sistema solo realiza una copia de seguridad de los cambios desde la última copia completa.
Ejemplo:

Todos los enfoques de copia de seguridad tienen ventajas y desventajas. Por tanto, el responsable del tratamiento deberá determinar la opción adecuada según su situación. Una vez que ha elegido la mejor opción, puede determinar con qué frecuencia se realizará la copia de seguridad, por ejemplo, cada 30 días consecutivos.
Por lo tanto, es fundamental identificar antes del respaldo, los datos que necesitan ser respaldados y también seleccionar la técnica de respaldo adecuada según las necesidades de la organización.
Guardar vs copia de seguridad
Una copia de seguridad es una copia de datos creada para restaurar dichos datos en caso de daño o pérdida. Los datos originales no se eliminan después de realizar una copia de seguridad.
La definición de copia de seguridad realmente se reduce al propósito, y el propósito de una copia de seguridad es siempre el mismo: restaurar datos si algo les sucede.
La copia de seguridad de datos consiste en copiar datos en un almacenamiento externo (por ejemplo, un disco duro, una llave USB, una tarjeta de memoria, una nube, etc.). La copia debe contener datos esenciales en forma redundante, es decir por duplicado.
Por lo tanto, la redundancia es uno de los aspectos fundamentales de una copia de seguridad y la principal diferencia con un guardado. Después de guardar, los datos se almacenan dentro del sistema y se pueden usar de inmediato.
En pocas palabras, una copia de seguridad en última instancia permite que los datos se restauren total o parcialmente, si se necesitan datos antiguos o si los datos se pierden accidental o intencionalmente.
Versionado
Un control de versiones bien hecho es una máquina en tiempo real que puede ahorrarle un tiempo precioso.
El archivado a menudo implica eliminar la versión original de los datos, mientras que la copia de seguridad implica duplicar los datos para que tenga varias versiones en caso de que falle la versión original.
El control de versiones le permite archivar un conjunto de archivos manteniendo la cronología de todos los cambios que se les han realizado para evitar el riesgo de corrupción o pérdida de datos.
Para facilitar el control de versiones, recomendamos la implementación de una política de nombres que permita la identificación rápida de versiones menores (por ejemplo, 1.1 a 1.2) y versiones principales (por ejemplo, 1.1 a 2.0).

Archivo
- ¿Qué es archivar?
El archivado es el proceso de retención de datos que han dejado de ser de uso actual (inactivos) pero que deben conservarse, la mayor parte del tiempo para el cumplimiento normativo. Este proceso permite encontrar datos antiguos en poder de una organización y liberar espacio de almacenamiento en sus sistemas de información. Además, los datos archivados se pueden usar a largo plazo como evidencia en una situación específica (por ejemplo, litigio o revisión regulatoria), lo que significa que el archivo debe permitir que los datos se lean en el futuro a largo plazo.
Por lo tanto, los datos deberán archivarse en un formato neutral; esto permitirá recuperarlo y leerlo en el futuro.
- Periodo de retención
El archivo está asociado al tiempo de conservación de los datos establecido en la legislación sobre protección de datos (RGPD, LOPD).
El controlador de datos podrá determinar las reglas de archivo de esta legislación. Así, el responsable del tratamiento determina los plazos de conservación de los datos que trata en cualquier circunstancia, incluso en ausencia de recomendación de la CNIL o de las normas legales. Estas nociones de período de retención y archivo son partes integrales del ciclo de vida de los datos.
Los datos archivados pueden incluir información personal sobre los clientes, proveedores o empleados de una organización. Por lo tanto, el RGPD se aplica para proteger la privacidad de las personas involucradas y los datos recopilados no deben conservarse por períodos que puedan considerarse excesivos.
Por eso es necesario definir el período de retención de acuerdo con el análisis de cumplimiento que debe realizar el controlador de datos. En algunos casos, el período de retención se establece por reglamento (por ejemplo, el artículo L3243-4 del Código Laboral francés exige que el empleador conserve un duplicado del comprobante de pago del empleado durante 5 años).
Sin embargo, para muchas operaciones de procesamiento de datos, el período de retención no está fijado por un texto. Corresponde entonces al responsable del fichero determinarlo en función de la finalidad del tratamiento. Por lo tanto, el controlador de datos debe buscar el período de retención adecuado para la retención de datos.
- Los diferentes tipos de archivo
Cuando los datos ya no estén activos, serán destruidos o archivados.
Si los datos están archivados, entonces se debe definir el período de retención. Hay dos tipos de archivo:
archivado intermediario
Si los datos ya no son de interés para el uso actual pero son de interés administrativo, por ejemplo, para proporcionar pruebas en caso de litigio o para cumplir con una obligación legal, se pueden archivar como “archivo intermedio”.
Este es un paso intermedio antes de que los datos se eliminen al finalizar el plazo legal o el plazo de prescripción.
Sin embargo, no todos los datos necesariamente deben pasar por esta fase intermedia de archivo. Por lo tanto, un análisis detallado caso por caso es esencial.
Al final de la fase de archivo intermedio, los datos se eliminan o se archivan de forma permanente.
Archivo permanente
El archivo se convierte en permanente si, al final del período intermedio de archivo, los datos son de “especial interés” en el interés público, con fines de investigación científica o histórica, o con fines estadísticos, lo que justifica su conservación.
Respeto de los derechos de las personas
El responsable del tratamiento también debe respetar el derecho de acceso a los datos personales. En otras palabras, si un individuo solicita los datos relacionados con él / ella que están almacenados por la organización, el controlador de datos debe enviar una copia de toda esta información, ya sea que los datos estén en una base de datos activa o si están archivados. Además, esta copia tiene que ser entregada dentro de un mes.
Sin embargo, el derecho a la supresión o el derecho al olvido no se aplica cuando el procesamiento es necesario para cumplir una obligación legal o en el caso de una tarea de interés público.
Protección de datos archivados
Se archivarán los datos que ya no necesiten ser procesados o utilizados durante el procesamiento, pero que deban conservarse por algún motivo, ya sea legal o con fines de investigación o patentes, por
ejemplo.
- anonimización
La anonimización es un proceso que consiste en utilizar un conjunto de técnicas de manera que sea imposible, en la práctica,
identificar a la persona por cualquier medio y de manera irreversible. Después de la anonimización, cualquier identificación de
una persona a partir de un conjunto de datos debe ser imposible.
La anonimización de datos permite utilizar datos personales respetando los derechos y libertades de las personas.
La técnica de anonimización ofrece múltiples ventajas. Supera las restricciones regulatorias iniciales, ya que permite la
explotación y reutilización del conjunto de datos al tiempo que preserva la privacidad individual. Finalmente, los conjuntos de datos obtenidos después de la anonimización
limitarán los riesgos porque ya no se considerará que los datos tienen carácter personal.
Además, la anonimización de los datos permite un período de retención más largo que el período de retención inicial.
- seudonimización
El RGPD define la seudonimización como el procesamiento de datos personales realizado de tal manera que los datos relacionados con una persona física ya no pueden atribuirse sin información adicional. La información adicional debe mantenerse separada y estar sujeta a medidas técnicas y organizativas para garantizar que no pueda atribuirse a personas identificadas o identificables.
La técnica de seudonimización consiste en sustituir los datos identificativos directos (apellidos, nombre, etc.) de un conjunto de datos por datos identificativos indirectos (alias, números correlativos, etc.).
La seudonimización permite así tratar los datos de las personas sin poder identificarlas directamente. La diferencia fundamental entre la seudonimización y la anonimización radica en el hecho de que durante la seudonimización, a menudo es posible encontrar la identidad de las personas involucradas a través de datos de terceros. Por lo tanto, los datos seudonimizados siempre se consideran datos personales. Además, la operación de seudonimización mantiene un carácter reversible, a diferencia de la anonimización.
Por lo tanto, la seudonimización es una de las medidas recomendadas por el RGPD para limitar los riesgos asociados con el procesamiento de datos personales. Sin embargo, el riesgo para los datos es significativamente mayor en el contexto de la seudonimización en comparación con la anonimización.
- Cifrado
El cifrado de datos es una técnica utilizada para convertir información confidencial o personal o datos que son legibles y comprensibles, en un formato codificado para que sea ininteligible para los usuarios que no están autorizados a acceder a ellos.
Al igual que la seudonimización, el cifrado es un proceso reversible: los datos se codifican/descifran gracias a una clave, que es un algoritmo de descifrado y que permitirá bloquear y desbloquear el cifrado.
Las claves o algoritmos de cifrado están diseñados para adaptarse a diferentes usos y se desarrollan cuando los antiguos pierden fiabilidad.
Además del hecho de que el cifrado ayuda a mantener la integridad de los datos, protege contra el robo o la pérdida accidental de datos y ayuda a proteger la propiedad intelectual.
- Técnicas de anonimización
Existen varias técnicas para anonimizar los datos manteniendo la relevancia del conjunto de datos, cuyo objetivo consiste en desarrollar un proceso de anonimización relevante.
Por lo tanto, el controlador de datos puede proceder a:
• Identificar las informaciones a ser retenidas según su relevancia;
• Eliminar elementos de identificación directa, así como valores raros que podrían permitir una fácil reidentificación de personas;
• Distinguir la información importante de la información secundaria o inútil (es decir, que se puede borrar);
• Definir el nivel de detalle ideal y aceptable para la información retenida.
Las técnicas de anonimización se pueden agrupar en dos categorías: aleatorización y generalización.
• La aleatorización implica cambiar los atributos de un conjunto de datos para hacerlo menos preciso. Esta técnica pretende alterar el vínculo entre el individuo y la información. Por ejemplo, es posible permutar los datos relativos a las direcciones de las personas, con el fin de afectar la veracidad de la información contenida en una base de datos.
• Generalización,por otro lado, consiste en diluir los datos o generalizarlos modificando su precisión, su escala y su tamaño, para lograr que el conjunto de datos presente características comunes a un conjunto de personas. Esta técnica impide la individualización de un conjunto de datos, para mantener la coherencia con la forma en que fue escrito previamente y limita sus posibles correlaciones con otros. Por ejemplo, si la dirección de un cliente se especifica en Toulouse, este método pretende generalizarla a Haute-Garonne.
Tanto la aleatorización como la generalización deben combinarse con otras técnicas para que la anonimización sea efectiva.
Puntos de atención:
Al utilizar la anonimización, el controlador de datos debe ser consciente de ciertos riesgos:
• En primer lugar, el responsable del tratamiento debe realizar una evaluación en profundidad del riesgo de reidentificación de las personas, para demostrar que este riesgo, utilizando medios razonables, es cero.
• En segundo lugar, el controlador de datos debe monitorear regularmente los recursos técnicos para protegerse contra la obsolescencia de su proceso de anonimización. La vigilancia deberá cubrir tanto los medios técnicos disponibles como las demás fuentes disponibles que permitan levantar el anonimato de los datos.
Después de adoptar una técnica de anonimización, el controlador de datos debe verificar su efectividad. Según la CNIL y las autoridades europeas de protección de datos, tres criterios permiten garantizar la anonimización de los datos:
• individualización: no debería ser posible aislar a un individuo en el conjunto de datos;
• correlación: no debería ser posible vincular conjuntos separados de datos sobre el mismo individuo;
• inferencia: no debe ser posible inferir, con casi certeza, nueva información sobre un individuo.
Si una técnica es capaz de resistir estos tres principios, entonces es una técnica de anonimización efectiva.
No obstante, se aclara que, hasta la fecha, ninguna técnica de anonimización es infalible. Por lo tanto, se debe prestar especial atención a la
anonimización cuando se lleva a cabo.