[Aviso importante de Seguridad] Se han detectado sitios web falsos de Qfinder Pro. Más información >

Cómo los snapshots protegen los datos y resisten el ransomware

Artículos más recientes 2026-03-19 clock 9 min de lectura

Cómo los snapshots protegen los datos y resisten el ransomware

Cómo los snapshots protegen los datos y resisten el ransomware
Este contenido se ha traducido de manera automática. Consulte el Descargo de responsabilidad por la traducción automática.
Switch to English

La 'máquina del tiempo' del ransomware: principios de la tecnología de snapshots, ataque y defensa, y conceptos clave de protección

En el campo de batalla de la ciberseguridad empresarial, el ransomware (Ransomware) se ha convertido, sin duda, en el adversario más problemático de los últimos años. Cuando los hackers cifran tus datos críticos y exigen un rescate elevado, la restauración tradicional de copias de seguridad suele provocar tiempos de inactividad excesivos (alto RTO), causando graves interrupciones y pérdidas en el negocio.

En este contexto, una tecnología a nivel de almacenamiento llamada "Snapshot" se ha convertido en la última línea de defensa contra el ransomware para muchas empresas y usuarios individuales, e incluso se la conoce como la "máquina del tiempo" para la recuperación de datos.

Entonces, ¿qué es exactamente un snapshot? ¿Cómo puede "restaurar" instantáneamente archivos cifrados? Además de la restauración pasiva, ¿qué capacidades de detección proactiva ofrece la tecnología de snapshots moderna? Este artículo profundizará en los principios fundamentales y los aspectos clave de la gestión de snapshots.

¿Qué es un snapshot?

En pocas palabras, un snapshot es un registro del estado de un sistema de archivos o unidad de almacenamiento en un "momento específico en el tiempo". Es importante aclarar que un snapshot no "hace otra copia" de los datos, sino que registra el estado de versión de cada archivo, directorio y la relación de mapeo de bloques (Metadatos, Block map) en el sistema de archivos en ese instante.

Muchas personas piensan erróneamente que un snapshot es una "copia de seguridad", pero en realidad, ambos son fundamentalmente diferentes en cuanto a principios técnicos:

  • Copia de seguridad: crea una copia completa de los datos en otro espacio físico de almacenamiento (una copia total).
  • Snapshot: es más parecido a tomar una "foto" de la estructura de datos actual. Normalmente solo registra los punteros o metadatos de los datos, en lugar de duplicar los datos en sí.

En resumen, cuando hacemos una copia de seguridad de 100 GB de fotos en discos duros, hacer 10 copias de seguridad consumirá 1 TB de espacio. Pero cuando usamos la tecnología de snapshots, en "escenarios de uso normales", mantener 10 snapshots suele ocupar solo un 1%-20% de espacio adicional (alrededor de 1-20 GB), lo que supone una diferencia de eficiencia enorme.

Tabla comparativa de costes de espacio y tiempo entre snapshots y copias de seguridad tradicionales

Elementos de comparación Cantidad de datos inicial (Día 0) Día 1 (Cambio 10GB) Día 2 (Cambio 10GB) Espacio total utilizado (aprox.) Velocidad de creación/restauración
Copia de seguridad completa tradicional (Full Backup) 100 GB +100 GB (Segunda copia completa) +100 GB (Tercera copia completa) 300 GB Lenta (requiere mover gran cantidad de datos)
Snapshot 100 GB (datos originales) +10 GB (solo registra bloques modificados) +10 GB (solo registra bloques modificados) 120 GB Ultra-rápida (solo marca punteros)

Ayuda de la tabla: Esta tabla simula un entorno donde 100GB de datos iniciales cambian 10GB cada día durante dos días. Se puede ver que las copias de seguridad tradicionales duplican todos los datos cada vez, lo que resulta en un consumo de espacio lineal y multiplicado. En cambio, los snapshots solo registran los bloques modificados, por lo que el crecimiento del espacio es extremadamente lento. Esto explica por qué las empresas pueden conservar fácilmente cientos de puntos de snapshot en el tiempo.

Principio técnico: funcionamiento y compensaciones de COW y ROW

Actualmente, las tecnologías de snapshots más utilizadas se dividen principalmente en dos tipos, cada una con sus propias ventajas en términos de eficiencia y uso del espacio:

1. Copy-On-Write (COW)

Cuando los datos originales necesitan ser modificados, el sistema primero pausa la operación de escritura, copia el "bloque de datos antiguo" al área reservada para snapshots y luego permite que los nuevos datos se escriban en la ubicación original.

Ventaja: Leer los datos originales es muy rápido porque la ubicación de los datos no ha cambiado. Desventaja: El rendimiento de escritura es relativamente bajo (porque cada operación de escritura requiere "leer datos antiguos -> copiar -> escribir datos nuevos"), lo que se conoce como la "penalización de escritura (Write Penalty)".

2. Redirect-On-Write (ROW) durante la escritura

Este es un enfoque común en el almacenamiento moderno de alta eficiencia (como el sistema de archivos ZFS y NAS de gama media y alta). Cuando se escriben nuevos datos, el sistema no mueve los bloques antiguos, sino que escribe los datos nuevos directamente en una "nueva ubicación" en los discos duros, y actualiza el puntero a la nueva ubicación, mientras que el snapshot sigue manteniendo el puntero a los bloques antiguos.

Ventaja: Crear snapshots y escribir datos prácticamente no afecta el rendimiento, y la velocidad es extremadamente rápida. Costo: Fragmentación. Esta es una limitación física que la tecnología ROW debe afrontar. Debido a que los bloques de datos de los archivos quedan dispersos en diferentes ubicaciones físicas en los discos duros tras múltiples modificaciones, con el tiempo esto puede provocar una disminución del rendimiento de lectura en discos duros tradicionales (HDD). Por ello, para sistemas de almacenamiento que usan ROW, generalmente se recomienda combinar con una arquitectura All-Flash o un mecanismo robusto de auto-reorganización en segundo plano para mitigar este impacto.

¿Cómo defienden los snapshots contra el ransomware? De la restauración pasiva a la detección proactiva

El procedimiento estándar de los programas de ransomware es: leer archivo → cifrar → eliminar archivo original → dejar el archivo cifrado y desordenado. En respuesta a este proceso, QuicKProtect proporciona múltiples capas de mecanismos de defensa.

Clave 1: Evitar ataques a nivel de SO (VSS vs. Snapshot de almacenamiento)

Al hablar de snapshots, también debemos distinguir entre "a nivel de sistema operativo" y "a nivel de unidad de almacenamiento". La primera acción del ransomware moderno (como LockBit, BlackCat) tras infiltrarse en Windows suele ser ejecutar comandos para eliminar VSS (Volume Shadow Copy), impidiendo que los usuarios utilicen la función de restauración integrada de Windows. En este punto, los snapshots a nivel de almacenamiento juegan el papel más crítico.

Debido a que la gestión de snapshots en NAS o SAN es independiente del sistema operativo (Out-of-Band), incluso si un hacker obtiene permisos de administrador en Windows y elimina los snapshots locales, aún no podrá borrar los snapshots subyacentes en la unidad de almacenamiento mediante comandos.

image

Clave 2: Restauración instantánea (Instant Recovery)

Como los snapshots conservan el 'estado en el tiempo' de los archivos antes de ser cifrados, cuando se detecta ransomware, los administradores solo necesitan seleccionar un punto anterior a la infección (por ejemplo, si la infección ocurrió a las 10:00, seleccionar el snapshot de las 09:55) en la interfaz de gestión de la unidad de almacenamiento.

En este momento, ya sea que el tamaño de los datos sea 1TB o 100TB, usar la restauración por snapshot suele tomar solo unos segundos o minutos. El sistema solo necesita apuntar el índice a los bloques antiguos, lo que reduce enormemente el Recovery Time Objective (RTO). image

Clave 3: Detección de entropía por IA, de cámara de tiempo de vuelo a detector

Los snapshots tradicionales son pasivos, pero la tecnología de almacenamiento más reciente utiliza snapshots para la "defensa proactiva". Cuando el ransomware cifra archivos, provoca que la "entropía" (aleatoriedad) de los bloques de datos aumente drásticamente (tras el cifrado, los datos parecen aleatorios).

El almacenamiento moderno monitoriza en tiempo real los cambios de entropía de los bloques escritos. Si muchos bloques muestran picos anormales de entropía junto con escrituras de alta frecuencia, el sistema determina que está ocurriendo un ataque y activa automáticamente snapshots inmutables, o incluso corta proactivamente el permiso de escritura a la conexión (SMB/NFS).

Además, si el sistema proporciona los mecanismos adecuados, también puedes monitorizar operaciones sospechosas de archivos a través del Security Center (monitorización de actividad de archivos). Una vez detectada una anomalía, se pueden activar medidas de protección, como poner el volumen en solo lectura, crear snapshots automáticamente o suspender temporalmente la programación de snapshots, para evitar el cifrado o la pérdida de datos.

Protección avanzada: snapshots inmutables y principios de gestión

A medida que evolucionan los ataques de ciberseguridad, los hackers no solo cifran datos, sino que también intentan comprometer los permisos de administrador de la unidad de almacenamiento para destruir rápidamente los snapshots. Para contrarrestar este tipo de ataque de 'corte', es necesario implementar los siguientes mecanismos de bloqueo más estrictos.

Snapshots inmutables / WORM

Esta es una tecnología "Write Once, Read Many". Una vez que se establece un snapshot inmutable (por ejemplo, bloqueado por 7 días), durante ese periodo, nadie (incluidos administradores o cuentas Root con los permisos más altos) puede eliminar o modificar estos snapshots. Es como guardar la película en una caja fuerte con temporizador.

Última línea de defensa en la gestión: MFA y el principio de doble control

Por fuerte que sea la tecnología, la naturaleza humana suele ser el punto débil. ¿Qué pasa si un hacker obtiene la contraseña de máximo permiso mediante ingeniería social? Los nuevos requisitos de cumplimiento de seguridad de la información (como la revisión de la ISO 27001) recomiendan implementar las siguientes medidas:

Autenticación multifactor (MFA): Al iniciar sesión en la interfaz de gestión de almacenamiento o realizar operaciones de borrado, es obligatorio la verificación en dos pasos con OTP móvil. Usar Google Authenticator o Microsoft Authenticator se ha convertido en una práctica estándar. Confirmaciones similares también se requieren para acciones críticas en sistemas y servicios como ZOHO y Cloudflare DNS. Los administradores deben acostumbrarse y desplegar estas medidas de forma rutinaria en las operaciones diarias del sistema. Principio de doble control (Four-Eyes Principle): Para comandos destructivos como "Eliminar Snapshot" o "Formatear", el sistema debe requerir la ejecución simultánea por "dos" cuentas de administrador diferentes. Esto puede prevenir eficazmente que una sola cuenta sea comprometida o abusada maliciosamente por personal interno.

Los snapshots no son lo mismo que las copias de seguridad y no resuelven el problema del "doble ransomware".

Aunque Quick Photo es extremadamente potente en la prevención de ransomware, y también es muy útil cuando los compañeros de oficina llaman al administrador o al personal de TI para que los rescaten de un borrado accidental o daño del sistema, aún debemos aclarar las percepciones reales en el mercado:

El primer punto es que los snapshots no pueden reemplazar completamente las copias de seguridad, ya que los snapshots siguen dependiendo de la unidad de almacenamiento original. Si falla todo el hardware NAS o se dañan los discos duros, los snapshots también se perderán. Al implementar entornos de almacenamiento para empresas o uso doméstico, siempre debemos seguir el principio de copia de seguridad 3-2-1 (3 copias de datos, 2 medios diferentes, 1 fuera de sitio), y preferiblemente preparar un NAS extra para respaldar tu NAS o unidad de almacenamiento. Además, puedes adquirir unidades de cinta, discos duros externos y otros dispositivos para copias de seguridad, así como copias en la nube y fuera de sitio, etc. Con Hybrid Backup Sync 3, puedes lograr copias de seguridad multinivel, incluidas copias de seguridad air-gapped. En el mundo actual, donde las amenazas aumentan, el principio 3-2-1 sigue siendo una regla de oro.

El segundo punto es que los snapshots pueden salvar datos, pero no pueden salvar información confidencial. Aunque los snapshots resuelven el problema de la "disponibilidad de datos (Availability)" y te permiten recuperar tus archivos, la tendencia actual del "doble chantaje" significa que los hackers primero roban tus datos sensibles y luego los cifran. Incluso si usas snapshots para restaurar rápidamente los datos, los hackers aún pueden amenazar con exponer los datos de tus clientes. Por lo tanto, los snapshots deben combinarse con DLP (Prevención de Pérdida de Datos para protección contra fugas) y transmisión de red cifrada para formar una estrategia completa de seguridad de datos.

Lista de verificación de niveles de capacidad de protección de snapshots

Función de protección Snapshot básico Snapshot avanzado Gestión empresarial
Restauración instantánea (Instant Recovery)
Defensa contra ataques de borrado de VSS (independiente en la capa base)
Defensa contra borrado por administrador de máximo permiso (WORM/inmutable)
(El admin puede borrar)

(Nadie puede borrar dentro del periodo establecido)
Detección activa de comportamiento de cifrado de ransomware (análisis de entropía por IA)
(Detectado y snapshot rápido/desconexión automática)
Defensa contra destrucción maliciosa interna/compromiso de contraseña (MFA/principio de doble control)
(Requiere doble revisión para borrar)
QNAP Marketing Team

QNAP Marketing Team

¿Le ha resultado útil este artículo?

Gracias por sus comentarios.

Díganos cómo podemos mejorar este artículo:

Si desea enviarnos más comentarios, inclúyalos a continuación.

Tabla de contenidos

Elija especificación

      Mostrar más Mostrar menos
      Este portal en otros países / regiones:
      open menu
      back to top