{"id":2798,"date":"2025-10-14T07:38:44","date_gmt":"2025-10-14T10:38:44","guid":{"rendered":"https:\/\/confiden360.com\/blog\/?p=2798"},"modified":"2025-10-14T07:42:37","modified_gmt":"2025-10-14T10:42:37","slug":"backups-copias-seguridad-ley-marco-iso27001","status":"publish","type":"post","link":"https:\/\/confiden360.com\/blog\/ley-ciberseguridad\/backups-copias-seguridad-ley-marco-iso27001\/","title":{"rendered":"Backups y copias de seguridad: lo que exige la Ley Marco y las mejores pr\u00e1cticas ISO 27001"},"content":{"rendered":"<article>En un contexto donde los ciberataques y las interrupciones tecnol\u00f3gicas se multiplican, las <strong>copias de seguridad<\/strong> se han convertido en el \u00faltimo escudo de defensa de cualquier organizaci\u00f3n.<br \/>\nLa <strong>Ley Marco de Ciberseguridad (Ley N\u00b0 21.663)<\/strong> exige a todas las entidades que gestionen servicios esenciales mantener <strong>copias de respaldo seguras, actualizadas y verificadas<\/strong> como parte de su sistema de continuidad y protecci\u00f3n de datos.<\/p>\n<blockquote><p>\ud83d\udca1 Un backup mal dise\u00f1ado o no probado equivale a no tener ninguno. La ANCI evaluar\u00e1 la <strong>eficacia<\/strong> de tus respaldos, no solo su existencia.<\/p><\/blockquote>\n<h2>\ud83c\udfdb\ufe0f Qu\u00e9 dice la Ley Marco sobre respaldos y continuidad<\/h2>\n<p>La Ley Marco obliga a los operadores de servicios esenciales y sus proveedores cr\u00edticos a implementar medidas de <strong>resiliencia operativa y tecnol\u00f3gica<\/strong>.<br \/>\nEn este marco, los <strong>backups<\/strong> son considerados un control m\u00ednimo de seguridad y un <strong>requisito auditable<\/strong> por la <a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/agencia-nacional-ciberseguridad-anci-chile\">Agencia Nacional de Ciberseguridad (ANCI)<\/a>.<\/p>\n<p>En auditor\u00edas o fiscalizaciones, la ANCI podr\u00e1 solicitar:<\/p>\n<ul>\n<li>\ud83d\udcc5 Evidencia de pol\u00edticas de respaldo formalmente aprobadas.<\/li>\n<li>\ud83d\udcbe Registro de ejecuciones autom\u00e1ticas o manuales de copias de seguridad.<\/li>\n<li>\ud83d\udcd8 Pruebas documentadas de restauraci\u00f3n.<\/li>\n<li>\ud83d\udea8 Procedimientos ante p\u00e9rdida o corrupci\u00f3n de datos.<\/li>\n<li>\ud83d\udd10 Controles de cifrado y retenci\u00f3n seg\u00fan criticidad del activo.<\/li>\n<\/ul>\n<p>\ud83d\udc49 No basta con tener copias de respaldo; la empresa debe <strong>demostrar su eficacia y trazabilidad<\/strong>.<\/p>\n<h2>\ud83e\udde9 Qu\u00e9 establece la ISO 27001 sobre copias de seguridad<\/h2>\n<p>La norma <strong>ISO 27001<\/strong>, en su anexo A (controles A.5.29, A.8.12 y A.12.3), detalla los requisitos espec\u00edficos que debe cumplir un sistema de respaldo:<\/p>\n<ul>\n<li>\ud83d\udcbe Las copias de seguridad deben realizarse a intervalos definidos y documentados.<\/li>\n<li>\ud83d\udd01 Deben almacenarse en ubicaciones f\u00edsicas o virtuales separadas del entorno principal.<\/li>\n<li>\ud83d\udcca Deben verificarse peri\u00f3dicamente para asegurar su integridad y restauraci\u00f3n.<\/li>\n<li>\ud83d\udd12 Los datos sensibles deben cifrarse y restringirse seg\u00fan nivel de confidencialidad.<\/li>\n<li>\ud83d\udcd8 Se deben definir pol\u00edticas de retenci\u00f3n, acceso y destrucci\u00f3n segura de respaldos obsoletos.<\/li>\n<\/ul>\n<p>\ud83d\udca1 Consejo Confiden: la ISO 27001 exige no solo ejecutar respaldos, sino mantener evidencia trazable de su revisi\u00f3n y testeo.<\/p>\n<h2>\ud83d\udd10 Tipos de copias de seguridad recomendadas<\/h2>\n<ul>\n<li><strong>Full backup:<\/strong> copia completa de todos los datos. Ideal para entornos cr\u00edticos o mensuales.<\/li>\n<li><strong>Incremental:<\/strong> copia solo de los archivos modificados desde la \u00faltima ejecuci\u00f3n.<\/li>\n<li><strong>Diferencial:<\/strong> copia de todos los cambios desde el \u00faltimo backup completo.<\/li>\n<li><strong>Snapshot:<\/strong> instant\u00e1neas de sistemas en producci\u00f3n (m\u00e1quinas virtuales, bases de datos, contenedores, etc.).<\/li>\n<li><strong>Offline o air-gapped:<\/strong> copias desconectadas f\u00edsicamente o en red aislada, para mitigar ransomware.<\/li>\n<\/ul>\n<p>\ud83d\udc49 La combinaci\u00f3n ideal depende del tipo de datos, tama\u00f1o de la empresa y criticidad de los sistemas.<\/p>\n<h2>\ud83c\udfd7\ufe0f D\u00f3nde y c\u00f3mo almacenar tus respaldos<\/h2>\n<p>Un buen esquema de respaldo se basa en la regla <strong>3-2-1<\/strong>:<\/p>\n<ul>\n<li>\ud83d\udce6 <strong>3 copias<\/strong> de los datos.<\/li>\n<li>\ud83d\udcbd <strong>2 medios de almacenamiento diferentes<\/strong> (disco local, NAS, nube, cinta).<\/li>\n<li>\u2601\ufe0f <strong>1 copia fuera del sitio principal<\/strong> (cloud o centro de datos alternativo).<\/li>\n<\/ul>\n<p>Adem\u00e1s, se recomienda:<\/p>\n<ul>\n<li>\ud83d\udd10 Utilizar <strong>cifrado AES-256<\/strong> en tr\u00e1nsito y en reposo.<\/li>\n<li>\ud83e\udde9 Mantener respaldos en proveedores certificados (ISO 27001, SOC 2, Azure, AWS, GCP).<\/li>\n<li>\ud83d\udcc5 Definir ciclos de retenci\u00f3n (por ejemplo, 7 d\u00edas, 30 d\u00edas, 6 meses) seg\u00fan el tipo de informaci\u00f3n.<\/li>\n<li>\ud83e\udde0 Separar respaldos operativos de respaldos hist\u00f3ricos o legales.<\/li>\n<\/ul>\n<h2>\ud83d\udcca Ejemplo pr\u00e1ctico de matriz de pol\u00edticas de respaldo<\/h2>\n<table>\n<thead>\n<tr>\n<th>Activo<\/th>\n<th>Frecuencia<\/th>\n<th>Tipo de backup<\/th>\n<th>Retenci\u00f3n<\/th>\n<th>Ubicaci\u00f3n<\/th>\n<th>Responsable<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Base de datos ERP<\/td>\n<td>Diaria<\/td>\n<td>Incremental + Full semanal<\/td>\n<td>90 d\u00edas<\/td>\n<td>Azure Backup Vault<\/td>\n<td>Administrador de TI<\/td>\n<\/tr>\n<tr>\n<td>Correo corporativo<\/td>\n<td>Diaria<\/td>\n<td>Snapshot<\/td>\n<td>30 d\u00edas<\/td>\n<td>Office 365 \/ Cloud<\/td>\n<td>CISO Virtual<\/td>\n<\/tr>\n<tr>\n<td>Servidor de archivos<\/td>\n<td>Semanal<\/td>\n<td>Diferencial<\/td>\n<td>6 meses<\/td>\n<td>NAS + Disco externo cifrado<\/td>\n<td>Infraestructura<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>\ud83d\udca1 Esta tabla sirve como evidencia documental para auditor\u00edas ANCI o certificaciones ISO 27001.<\/p>\n<h2>\ud83e\udde0 C\u00f3mo probar tus respaldos correctamente<\/h2>\n<p>Probar los respaldos es la parte m\u00e1s olvidada, pero tambi\u00e9n la m\u00e1s cr\u00edtica.<br \/>\nLa <strong>Ley Marco<\/strong> y la <strong>ISO 22301<\/strong> exigen demostrar que la recuperaci\u00f3n es efectiva.<\/p>\n<p>Para cumplir con ello:<\/p>\n<ol>\n<li>\ud83d\udcd8 Ejecuta pruebas trimestrales o semestrales de restauraci\u00f3n total y parcial.<\/li>\n<li>\ud83d\udcca Documenta resultados, tiempos de recuperaci\u00f3n y fallas detectadas.<\/li>\n<li>\ud83e\udde0 Involucra a \u00e1reas TI, Seguridad y Continuidad en el proceso.<\/li>\n<li>\ud83d\udea8 Aseg\u00farate de que los datos restaurados sean \u00edntegros y actualizados.<\/li>\n<li>\ud83d\udcc8 Usa los resultados para mejorar tu <a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/plan-recuperacion-desastres-drp-ley-marco-chile\">Plan de Recuperaci\u00f3n ante Desastres (DRP)<\/a>.<\/li>\n<\/ol>\n<h2>\u26a0\ufe0f Errores frecuentes en la gesti\u00f3n de respaldos<\/h2>\n<ul>\n<li>\u274c No verificar la integridad de los archivos respaldados.<\/li>\n<li>\u274c Almacenar todas las copias en el mismo entorno f\u00edsico o red.<\/li>\n<li>\u274c No cifrar respaldos que contienen datos personales o confidenciales.<\/li>\n<li>\u274c Falta de control sobre accesos a respaldos y restauraciones.<\/li>\n<li>\u274c Ausencia de evidencia documental para auditor\u00edas ANCI.<\/li>\n<\/ul>\n<p>\ud83d\udca1 Consejo Confiden: un respaldo mal configurado puede ser tan riesgoso como no tener ninguno. Prioriza calidad y control, no solo cantidad.<\/p>\n<h2>\ud83d\udcbc C\u00f3mo puede ayudarte Confiden<\/h2>\n<p>En <a href=\"https:\/\/confiden.cl\">Confiden<\/a> acompa\u00f1amos a las empresas en la implementaci\u00f3n de pol\u00edticas y sistemas de respaldo alineados a la Ley Marco y los est\u00e1ndares internacionales.<\/p>\n<ul>\n<li>\ud83e\udde9 Dise\u00f1o e implementaci\u00f3n de pol\u00edticas de backup seguras.<\/li>\n<li>\ud83d\udcbe Validaci\u00f3n de integridad, retenci\u00f3n y cifrado de respaldos.<\/li>\n<li>\ud83d\udea8 Pruebas de restauraci\u00f3n y simulacros documentados.<\/li>\n<li>\ud83d\udcca Auditor\u00edas t\u00e9cnicas y evidencias para ANCI e ISO 27001.<\/li>\n<li>\ud83e\udde0 Capacitaci\u00f3n de equipos TI y gerenciales.<\/li>\n<\/ul>\n<p>\ud83d\udc49 Este servicio se incluye en nuestros planes <a href=\"https:\/\/confiden360.com\/blog\/iso27001\">ISO 27001 \u00c1gil<\/a> y <a href=\"https:\/\/confiden360.com\/blog\/diagnostico-cumplimiento-ley-ciberseguridad\">Cumplimiento Ley de Ciberseguridad<\/a>.<\/p>\n<h2>\ud83c\udfc1 Conclusi\u00f3n<\/h2>\n<p>Los respaldos son la \u00faltima l\u00ednea de defensa ante fallas, ataques o errores humanos.<br \/>\nLa <strong>Ley Marco de Ciberseguridad<\/strong> obliga a mantener evidencia clara de que tus datos pueden recuperarse, y la <strong>ISO 27001<\/strong> ofrece el marco t\u00e9cnico para hacerlo bien.<br \/>\nCon un enfoque planificado, auditable y seguro, los backups se convierten en un pilar real de la resiliencia digital de tu empresa.<\/p>\n<p>\ud83d\udce5 Descarga nuestro eBook <a href=\"https:\/\/confiden360.com\/blog\/la-ciberseguridad-como-requisito\/\">\u201cLa Ciberseguridad como Requisito\u201d<\/a> y aprende c\u00f3mo el cumplimiento puede transformar la seguridad en una ventaja competitiva.<\/p>\n<h3>\ud83d\udcd7 Descubre m\u00e1s:<\/h3>\n<ul>\n<li><a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/plan-recuperacion-desastres-drp-ley-marco-chile\">Plan de Recuperaci\u00f3n ante Desastres (DRP)<\/a><\/li>\n<li><a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/iso27001-implementacion-cumplimiento-ley-marco-chile\">Implementar ISO 27001 para cumplir la Ley Marco<\/a><\/li>\n<li><a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/simulacros-ejercicios-ciberseguridad-ley-marco-chile\">Simulacros y pruebas de ciberseguridad<\/a><\/li>\n<\/ul>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>En un contexto donde los ciberataques y las interrupciones tecnol\u00f3gicas se multiplican, las copias de seguridad se han convertido en el \u00faltimo escudo de defensa de cualquier organizaci\u00f3n. La Ley Marco de Ciberseguridad (Ley N\u00b0 21.663) exige a todas las entidades que gestionen servicios esenciales mantener copias de respaldo seguras, actualizadas y verificadas como parte [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"site-container-style":"default","site-container-layout":"default","site-sidebar-layout":"default","disable-article-header":"default","disable-site-header":"default","disable-site-footer":"default","disable-content-area-spacing":"default","footnotes":""},"categories":[53],"tags":[190,193,171,191,192],"class_list":["post-2798","post","type-post","status-publish","format-standard","hentry","category-ley-ciberseguridad","tag-backups-chile","tag-confiden-ciberseguridad","tag-continuidad-operacional-chile","tag-copias-de-seguridad-ley-marco","tag-respaldo-datos-iso-27001"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/posts\/2798","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/comments?post=2798"}],"version-history":[{"count":2,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/posts\/2798\/revisions"}],"predecessor-version":[{"id":2800,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/posts\/2798\/revisions\/2800"}],"wp:attachment":[{"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/media?parent=2798"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/categories?post=2798"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/tags?post=2798"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}