Skip to content
  • Website header

    Cómo funciona la inmutabilidad en almacenamiento y backup: snapshots, WORM y object lock

    Más allá de los conceptos generales, comprender cómo se implementa técnicamente la inmutabilidad permite valorar mejor sus ventajas y limitaciones. Existen diferentes enfoques, con mecanismos específicos que ofrecen distintos niveles de garantía frente a manipulaciones o ataques. 

    Snapshots inmutables 

    Un snapshot es una captura puntual del estado de un sistema de archivos o volumen de almacenamiento. 

    • Cuando se marca como inmutable, queda protegido contra escritura. 
    • La retención suele estar definida por un tiempo específico, durante el cual no puede modificarse ni eliminarse. 
    • Permite restauraciones rápidas porque solo almacena cambios diferenciales. 

    Limitación: si el repositorio subyacente es comprometido, la inmutabilidad puede quedar en riesgo. 

    WORM (Write Once, Read Many) 

    Es uno de los enfoques más antiguos. 

    • Los datos se escriben una sola vez y no pueden sobrescribirse ni borrarse. 
    • Originalmente se aplicaba en medios ópticos y cintas, pero hoy también en discos y sistemas de almacenamiento. 
    • Se usa mucho en sectores regulados donde es necesario garantizar evidencias. 

    Limitación: puede ser costoso y menos flexible en entornos con grandes volúmenes de datos dinámicos. 

    Object Lock en almacenamiento de objetos 

    Presente en soluciones modernas de cloud y on-premises. 

    • Permite establecer un bloqueo por objeto, impidiendo su eliminación o modificación durante el tiempo definido. 
    • Puede configurarse en dos modos: 
    • Compliance mode: ni siquiera un administrador puede borrar el objeto antes de tiempo. 
    • Governance mode: ciertos usuarios con privilegios especiales pueden hacerlo. 

    Ventaja: gran escalabilidad y flexibilidad en entornos multi-cloud. 

    Air-gapped backups 

    Aunque no siempre se incluyen bajo el concepto estricto de inmutabilidad, son relevantes. 

    • Se trata de copias físicamente aisladas de la red, ya sea en cintas offline o en repositorios desconectados. 
    • Reducen drásticamente la superficie de ataque. 

    Limitación: mayor tiempo de recuperación y complejidad logística. 

    Integración con políticas de seguridad 

    Independientemente de la técnica utilizada, la clave está en integrar la inmutabilidad dentro de una política de backup más amplia. Ningún método por sí solo es infalible; la robustez surge de combinar enfoques y aplicar capas adicionales de protección. 

    Conclusión 

    La inmutabilidad no es una única tecnología, sino un conjunto de enfoques que pueden aplicarse según necesidades. Comprender la diferencia entre snapshots, WORM, object lock y copias aisladas permite diseñar estrategias más robustas y ajustadas a cada entorno. 

     

     

    Escrito por:

    Fernando Monreal

    Business Development Manager

    Especialista en la creación de productos y soluciones en el área de infraestructura IT. Con 20 años de experiencia en el mundo de la tecnología me encargo de desarrollar productos y soluciones que cubran las necesidades de nuestros clientes de entornos SMB y Enterprise de la forma más eficiente posible.  Desde la etapa del diseño topológico y operativo hasta su encaje económico y organizativo.