Control 11: Recuperación de datos

Control 11: Recuperación de Datos

(CIS Control 11 – Data Recovery)

Propósito del control

Objetivo: Garantizar la disponibilidad y recuperación de los datos críticos ante incidentes, fallos o ataques.
Resultado esperado: Los datos están respaldados, verificados y disponibles para restauración en caso de pérdida o corrupción.

⚠️ Motivación:
Sin respaldo, todo lo demás es efímero. La resiliencia comienza con la capacidad de restaurar lo esencial.


Alcance del control

  • Servidores de archivos y bases de datos
  • Estaciones de trabajo críticas
  • Aplicaciones empresariales
  • Entornos virtuales y cloud

Desarrollo por niveles de madurez

🟢 IG1 – Fundacional

  • Copias de seguridad periódicas (diarias o semanales)
  • Almacenamiento local o externo
  • Verificación manual de integridad
  • Procedimientos documentados de restauración

🟡 IG2 – Gestión activa

  • Automatización de respaldos
  • Versionado y retención por políticas
  • Pruebas periódicas de restauración
  • Almacenamiento cifrado y fuera de línea

🔴 IG3 – Madurez avanzada

  • Respaldo continuo (CDP) o instantáneas frecuentes
  • Replicación geográfica
  • Restauración automatizada y validada
  • Integración con planes de continuidad y recuperación ante desastres (BCP/DRP)

📘 Referencias normativas

📚 Bibliografía y recursos ampliados


Ficha

Nombre del control: Recuperación de Datos (CIS Control 11)
Resumen: Lo que no se respalda, se pierde. La restauración es la última línea de defensa.

Riesgos que mitiga:

  • Pérdida de datos por fallos o ataques
  • Incapacidad de recuperación tras ransomware
  • Incumplimiento de requisitos legales o contractuales

Niveles de madurez:

  • IG1: Respaldos básicos y restauración manual
  • IG2: Automatización, pruebas, cifrado
  • IG3: CDP, replicación, integración con BCP

Herramientas típicas: Veeam, Veritas, Azure Backup, AWS Backup

Evidencias recomendadas: Reportes de respaldo, logs de restauración, capturas de pruebas exitosas

Comentarios

Entradas más populares de este blog

Del spoofing al MitM: defensa contextual por capas OSI

Fallos arquitectónicos en redes internas: el enemigo ya está dentro

Índice de controles CIS