Hemos utilizado rsync durante años y funciona perfectamente para nosotros. Realizamos rsync de nuestras copias de seguridad cada día hacia una copia de seguridad fuera del sitio que controlamos y gestionamos, por lo que si el centro de datos sufre un desastre, tenemos toda la información 
Además, cuando pienses en copias de seguridad y seguridad, ten en cuenta que la seguridad informática consta de tres dominios clave:
- disponibilidad
- integridad
- confidencialidad
Cuando haces copias de seguridad de tus datos, debes considerar los tres dominios.
Si tienes un requisito alto de confidencialidad, realizar copias de seguridad en soluciones de terceros (y en la nube que no están bajo tu control administrativo estricto y pertenecen a otros) podría no ser la mejor opción para ti.
La seguridad no es una solución única para todos y se basa en tu modelo único de gestión de riesgos. Este también se compone de tres áreas clave:
- amenaza
- vulnerabilidad
- criticidad
Es la intersección de estos tres dominios lo que ayuda a impulsar tu estrategia de copia de seguridad y recuperación.
-
Algunos sitios web están más expuestos a amenazas que otros debido a su contenido o dominio (modelo de negocio), mientras que otros no son realmente de interés para los delincuentes.
-
Algunas personas saben cómo alojar de forma segura, instalar los últimos parches, cómo asegurar su sistema de archivos, etc., por lo que son menos vulnerables que aquellos que no son tan conocedores (o simplemente perezosos) en este ámbito.
-
Algunas personas ejecutan sitios web y foros muy críticos para la misión. Si el sitio web se cae, por ejemplo, podrían perder mucho dinero en un solo día (o incluso en una hora) o su integridad de marca se verá dañada.
-
Otros, si el sitio se cae, quizás solo unas pocas personas lo noten o les importe y no se pierda dinero.
Por lo tanto, sin convertir este tema divertido en un tratado de seguridad, debes comprender tus propios requisitos de gestión de riesgos basados en tu modelo de negocio único y factores de riesgo, no en el modelo de gestión de riesgos de otras personas.
Una solución no sirve para todos… y esta es una de las lecciones más importantes que el personal de TI puede entender sobre la seguridad informática (pero muy pocos realmente lo entienden). Las copias de seguridad y la recuperación son una parte clave de la ecuación.
Por si acaso: Nunca confiamos nuestras copias de seguridad a ningún tercero (nunca) y siempre las mantenemos en un lugar seguro bajo nuestro control técnico y administrativo.
Como anécdota, un amigo mío es uno de los mejores buceadores de cuevas (exploradores) del mundo. Cuando se sumerge y explora cuevas submarinas, tiene redundancia doble y triple (gas, máscaras, computadoras, luces, baterías, cuchillos, scooters y más). Lo he visto colocar más de 40 botellas de gas y llevar consigo al menos dos scooters submarinos. Sabe cómo gestionar el riesgo bajo el agua.
SIN EMBARGO, este mismo explorador de cuevas de buceo famoso en todo el mundo nunca hace copias de seguridad de su computadora de escritorio y a menudo se conecta a Internet porque su portátil se estrelló y perdió todos sus datos. Dice que no le importa si pierde sus presentaciones de PowerPoint… así que esa es su estrategia personal de gestión de riesgos. Valora su vida mucho más que unos pocos archivos digitales.
Así es la vida…
Entonces, para responder a tu pregunta. Nos hemos autoalojado durante casi 30 años. Siempre mantenemos nuestras copias de seguridad fuera del sitio usando rsync e incluso sftp en un servidor al que tenemos acceso, y nunca hemos tenido ningún problema en 30 años de tener servidores en Internet. Incluso tengo una copia extra en mi red doméstica en un pequeño Mac Mini como dispositivo de almacenamiento privado. Eso es lo que considero “seguro”… para mi modelo de gestión de riesgos.