(Información proporcionada por la empresa firmante)
Madrid, 10 de octubre de 2025.- Stackscale ha renovado su guía técnica sobre la continuidad del negocio, incorporando aprendizajes del incidente en NIRS (Corea del Sur). Las nuevas pautas incluyen geo-replicación síncrona, segmentación de credenciales con MFA y monitorización de anomalías para minimizar el riesgo de ransomware y fallos de proveedores.
Stackscale, un proveedor europeo de infraestructura de cloud privado y bare-metal del Grupo Aire, ha publicado un análisis técnico sobre el incendio en el centro de datos del NIRS en Corea del Sur, ofreciendo recomendaciones prácticas para diseñar plataformas resilientes con geo-redundancia y copias de seguridad inmutables. El documento se centra en cómo evitar puntos únicos de fallo y alinear la continuidad del negocio con buenas prácticas verificables.
Diseño y resiliencia: el núcleo del análisis
«Lo sucedido en Corea no es un fallo de ‘cloud’, sino de arquitectura», enfatiza David Carrero, cofundador de Stackscale. «Una nube efectiva requiere redundancia geográfica, automatización de réplicas y planes de recuperación ante desastres. Si un evento local puede eliminar tu servicio, se ha creado un punto único de fallo». El caso del NIRS puso de manifiesto la existencia de almacenamiento monolítico, la falta de réplicas externas y la concentración de 96 sistemas críticos en una única área de fallo.
De 3-2-1 a 3-2-1-1-0
El análisis destaca que la estrategia 3-2-1 (tres copias, dos soportes, una fuera del sitio) debe evolucionar hacia 3-2-1-1-0: añadir 1 copia «air-gapped» y asegurar 0 errores mediante pruebas regulares de restauración. Las bandas de ransomware ya atacan no solo entornos de producción, sino también copias conectadas a la red.
Recomendación operativa de Stackscale
«La mejor estrategia es tener varias», aclara Carrero. «Producción activo-activo en dos centros de datos para RPO=0 y RTO=0, y copias de seguridad inmutables en un tercer sitio». La diferencia entre activo-activo y activo-pasivo radica en el tiempo de respuesta: el primero responde inmediatamente al fallo, mientras que el segundo requiere conmutación y suele resultar más económico.
Copias de seguridad inmutables y software
En los entornos de Stackscale se sugieren soluciones con retención WORM, verificación de restauraciones y alertas de anomalías. Para escenarios de código abierto, Proxmox Backup Server ofrece copias incrementales, deduplicación, compresión Zstandard y sincronización local/remota bajo licencia AGPLv3; también se integran plataformas comerciales como Veeam cuando es aplicable. «La clave no es el software, sino el diseño y la comprobación de las recuperaciones: sin pruebas, no hay un plan de recuperación», concluye Carrero.
Lista mínima de resiliencia (orientativa)
• Dos ubicaciones para la producción.
• Copias de seguridad en un tercer DC con WORM o air-gap.
• RPO/RTO definidos y ensayados.
• Restauraciones probadas cada 3–6 meses.
• Segregación de credenciales con MFA.
• Monitorización de anomalías.
• Cumplimiento (ENS / ISO 27001).
«La infraestructura resiliente no se construye con marketing, sino con disciplina de ingeniería. Esto es lo que evita que, en caso de un incendio en un centro de datos, también se pierda nuestra memoria digital», finaliza Carrero.
Acerca de Stackscale
Stackscale es una compañía europea del Grupo Aire con presencia en centros de datos en Madrid y Ámsterdam. Proporciona servicios de cloud privado, servidores dedicados, almacenamiento con geo-replicación síncrona y servicios gestionados para cargas críticas que requieren un alto rendimiento, previsibilidad de costos y soberanía de datos.
Contacto
Nombre contacto: David
Descripción contacto: Stackscale
Teléfono de contacto: 911091090
Emisor: Stackscale





