Backup cifrado: guía completa de seguridad para tus copias

Última actualización: 19/02/2026
Autor: Isaac
  • El backup cifrado protege la confidencialidad de las copias frente a robos, ransomware y filtraciones, combinando cifrado en origen, en tránsito y en reposo.
  • Los algoritmos más usados son AES‑256 para los datos y RSA‑2048 u otros esquemas asimétricos para proteger las claves, apoyados en una gestión robusta de claves mediante KMS.
  • Plataformas como Azure Backup, AWS Backup, NAKIVO, Veeam, MyQ o Synology C2 integran cifrado, inmutabilidad y controles de acceso avanzados para endurecer la seguridad.
  • La eficacia del cifrado depende de una buena gestión de claves, pruebas periódicas de restauración, control de accesos y medidas adicionales como MFA e inmutabilidad.

backup cifrado y protección de datos

Proteger las copias de seguridad ya no es opcional: con el auge del ransomware y las filtraciones masivas, cifrar los backups se ha convertido en una pieza clave de cualquier estrategia de seguridad. No basta con tener una copia; si esa copia está en texto claro, cualquier atacante que llegue a ella podrá leer y explotar toda la información.

En las líneas que vienen vamos a ver en detalle cómo funciona el backup cifrado en distintas plataformas (Azure, AWS, soluciones de software como NAKIVO, Veeam o Synology C2), qué algoritmos se usan, cómo se gestionan las claves y qué riesgos y buenas prácticas debes tener en cuenta para no quedarte sin tus datos. El objetivo es que termines con una visión completa y aterrizada, en español claro y sin rodeos.

¿Qué es exactamente un backup cifrado?

Cuando hablamos de backup cifrado nos referimos al proceso mediante el cual los datos de una copia de seguridad se transforman de un formato legible a uno ilegible utilizando un algoritmo criptográfico y una clave de cifrado. Sin esa clave (o sin la contraseña que genera la clave), el contenido del backup es inservible para cualquiera que lo robe o intercepte.

En la práctica, esto significa que un archivo, una base de datos o una imagen de máquina virtual se convierten en un bloque de datos aparentemente aleatorio; solo los sistemas o personas autorizadas que disponen de la clave adecuada pueden revertir ese proceso y volver a ver la información original. Si un tercero accede al fichero de copia, sin la clave solo verá datos cifrados sin valor práctico.

Este cifrado puede aplicarse mientras se genera la copia (en el origen), durante la transmisión por la red o sobre los datos ya almacenados; lo ideal es combinar las tres capas: origen, tránsito y reposo, para cubrir todo el ciclo de vida del backup.

Un ejemplo sencillo: tomas un archivo de texto con datos de clientes y lo envías a un repositorio de copia. Si lo cifras con AES-256 siguiendo buenas prácticas de copias de seguridad seguras, el contenido se convierte en texto cifrado; aunque alguien robe el disco o intercepte el tráfico, no podrá reconstruir la información sin la clave de descifrado.

Por qué es tan importante cifrar los backups

Los backups siempre han sido vistos como un salvavidas para recuperar información, pero cada vez más son también un objetivo directo de los atacantes. Si un ransomware o un intruso consigue destruir o robar tus copias de seguridad, te deja sin plan B y multiplica el impacto del incidente.

Cifrar las copias tiene varios beneficios claros: por un lado, incluso si alguien roba los ficheros o cartuchos, la información seguirá protegida frente a lecturas no autorizadas; por otro, contribuye a cumplir marcos normativos que exigen cifrado de datos sensibles tanto en tránsito como en reposo.

Normativas como el RGPD, PCI DSS, HIPAA, CCPA, SOC 3 o CIRCIA exigen medidas robustas de protección para datos personales, sanitarios o financieros. En muchos casos, el cifrado de copias de seguridad no es ya una recomendación, sino un requisito para evitar sanciones y responsabilidades legales.

Además hay un ángulo práctico: cuando transportas backups en soportes extraíbles (discos, cintas, NAS que viajan a otro CPD, etc.), el cifrado reduce drásticamente el riesgo ante pérdida o robo físico del soporte. Si un disco externo con copias cifradas desaparece, el impacto es muchísimo menor que si estuviera en texto claro.

Eso sí, cifrar no es magia: implica más complejidad técnica y organizativa. Debes gestionar bien las claves, asumir un ligero impacto de rendimiento y preparar procesos de recuperación que contemplen el uso de contraseñas o KMS para no bloquearte el día que realmente necesites restaurar.

Backups cifrados frente al ransomware

El ransomware ha cambiado las reglas del juego. La táctica habitual ya no es solo cifrar los datos de producción, sino también localizar y destruir copias de seguridad, o exfiltrar backups para extorsionarte con su publicación. Si tus copias no están bien protegidas, el atacante puede dejarte sin posibilidad de recuperación.

Conviene entender un matiz importante: el hecho de que un backup esté cifrado no impide que un ransomware lo borre o lo vuelva a cifrar. El malware suele utilizar sus propios algoritmos de cifrado para hacerte perder el acceso al fichero, así que si la copia está accesible con permisos de escritura, el atacante o el malware puede corromperla igualmente.

Donde realmente marca la diferencia el cifrado es en la confidencialidad. Si un atacante descarga tus ficheros de backup pero estos están cifrados con algoritmos fuertes y claves bien protegidas, no podrá extraer la información para venderla o publicarla. En ese escenario, el chantaje por difusión de datos pierde fuerza.

Para aumentar la resiliencia frente a ransomware, muchas organizaciones combinan cifrado con otras medidas como almacenamiento inmutable o aislado de la red (air‑gap). Un backup inmutable no puede modificarse ni eliminarse durante su periodo de retención, lo que impide que el ransomware lo altere aunque llegue a verlo.

Este enfoque es especialmente habitual con soluciones como Veeam Backup & Replication, que permite crear copias inmutables en almacenamiento Linux o en Amazon S3. Cuando la inmutabilidad está activa desde el momento de crear la copia o su réplica, tus datos de respaldo quedan protegidos tanto de cifrados maliciosos como de borrados accidentales o intencionados.

Cifrado en tránsito y cifrado en reposo

En cualquier arquitectura de backup moderna hay dos momentos en los que el cifrado es crítico: cuando los datos viajan por la red y cuando descansan en el repositorio. Cifrado en tránsito significa proteger la información mientras se mueve; cifrado en reposo significa protegerla mientras está almacenada.

El cifrado en tránsito se aplica entre el origen (servidor, base de datos, NAS, etc.) y el destino de la copia, normalmente mediante protocolos como HTTPS, SSL/TLS o canales cifrados propios de la solución. De este modo, si alguien captura el tráfico con un sniffer no podrá reconstruir los datos de la copia.

  Qué son los archivos .DSK y cómo ejecutarlos en Windows

El cifrado en reposo actúa sobre los ficheros de backup ya almacenados: cartuchos de cinta, discos, almacenamiento en la nube, repositorios de software de backup, etc. Aquí se utilizan algoritmos simétricos como AES, soportados en hardware o en software según la plataforma.

Lo ideal es usar ambas cosas a la vez: cifrar los datos mientras se transportan y cifrarlos de nuevo (o mantenerlos cifrados) en el destino. Así se reduce el riesgo tanto ante intrusiones en la red como ante accesos al almacenamiento subyacente.

Ejemplos prácticos: soluciones como Azure Backup cifran el tráfico con HTTPS y dejan los datos almacenados bajo cifrado AES-256 en Azure Storage; NAKIVO ofrece cifrado del lado del origen, cifrado de red y cifrado del repositorio para cubrir todas las situaciones, y proveedores cloud como Synology C2 utilizan canales SSL/TLS para proteger las transferencias.

Algoritmos de cifrado usados en backups

Detrás del backup cifrado hay matemáticas y criptografía. En la práctica, casi todas las soluciones modernas utilizan combinaciones de cifrado simétrico y asimétrico, y a veces también funciones hash para asegurar integridad y autenticidad.

En el cifrado simétrico se emplea una única clave para cifrar y descifrar. Algoritmos como AES, DES, 3DES, Blowfish o Twofish pertenecen a este grupo. AES (Advanced Encryption Standard) se ha convertido en el estándar de facto gracias a su equilibrio entre seguridad y rendimiento.

En el cifrado asimétrico se trabaja con un par de claves: una pública y otra privada. RSA, ECC, DSA o Diffie‑Hellman son ejemplos de algoritmos asimétricos. La clave pública se usa para cifrar, la privada para descifrar, lo que resulta ideal para proteger claves simétricas o establecer canales seguros.

En entornos de backup, lo habitual es: cifrar el contenido real del backup con AES (por ejemplo AES‑256) y proteger esa clave AES con RSA. Así obtienes el rendimiento del cifrado simétrico para grandes volúmenes de datos y la seguridad de la criptografía asimétrica para el intercambio y almacenamiento de claves.

La longitud de la clave es crítica. AES‑256, con claves de 256 bits, proporciona un nivel de seguridad considerado muy alto, hasta el punto de que gobiernos y grandes empresas lo usan para proteger información sensible. Forzar por fuerza bruta una clave AES‑256 con los medios actuales es, en la práctica, inviable.

En entornos de red, las transacciones suelen protegerse con TLS (evolución de SSL), siendo recomendable usar al menos TLS 1.1 o superior. Sobre TLS viajan protocolos como HTTPS, que aseguran el canal entre clientes y servidores de backup o entre appliances y nubes.

Cifrado vs hash: roles distintos

Conviene no confundir cifrado con hash. El cifrado es reversible (si tienes la clave adecuada), mientras que las funciones hash están diseñadas para ser irreversibles. Su objetivo no es ocultar datos, sino generar una huella única que permita verificar integridad o autenticidad.

Funciones como SHA‑256 o MD5 transforman cualquier entrada en una cadena de longitud fija. Dos entradas iguales producirán el mismo hash; si el hash cambia, sabes que el contenido se ha modificado. En backup, se usan hashes para comprobar que un fichero restaurado coincide con el original.

También pueden utilizarse hashes en la gestión de contraseñas o para identificar de forma única bloques de datos. Pero nunca sustituyen al cifrado cuando lo que quieres es impedir que alguien lea la información. Para ocultar el contenido de la copia necesitas cifrado, no solo hash.

Riesgos y desventajas del cifrado de backups

No todo es de color de rosa; cifrar los backups también introduce ciertos riesgos que hay que gestionar bien. El principal es evidente: si pierdes la clave o la contraseña, tus copias quedan inutilizables. No hay “puerta trasera” legítima que te salve si las claves se pierden o corrompen.

Otro riesgo es justo el contrario: que un atacante consiga acceso a tus claves de cifrado. En ese caso, aunque los backups estén formalmente cifrados, en la práctica quedan expuestos. Por eso es esencial proteger las claves con tanto o más celo que los propios datos.

También hay riesgos específicos de ciertos soportes. Por ejemplo, las cintas LTO‑4 a LTO‑7 soportan cifrado AES‑256 en la unidad de cinta. La clave se almacena en la unidad, no en la cinta; si en un desastre pierdes los servidores de backup y la unidad donde residía la clave, recuperar esas cintas puede ser imposible.

A nivel operativo, cifrar introduce complejidad y consumo de recursos. Los procesos de copia y restauración pueden ser algo más lentos, sobre todo con claves muy largas o en hardware limitado. Además, la propia infraestructura (repositorios, KMS, certificados) se vuelve más sofisticada.

Para reducir estos riesgos, es muy recomendable probar periódicamente restauraciones desde copias cifradas en distintos escenarios: repositorio movido a otra instancia, claves recuperadas desde un KMS, restauraciones desde cintas cifradas, etc. No hay nada peor que descubrir el problema el día del desastre.

Gestión de claves de cifrado

La seguridad de todo el sistema de backup cifrado se sostiene sobre una pieza: las claves. Usar una única clave para todo es un error de bulto, porque si esa clave se ve comprometida, todo tu histórico de copias cae con ella. Lo más prudente es segmentar.

En la práctica se recomienda usar múltiples claves de cifrado para distintos conjuntos de datos, proyectos o entornos (producción, preproducción, backups de usuarios, copias de BBDD críticas, etc.). Cada clave debe almacenarse de manera segura y solo ser accesible para los roles estrictamente necesarios.

Para gestionar el ciclo de vida de estas claves (creación, rotación, revocación, destrucción controlada, auditoría, etc.), lo ideal es implantar un sistema de gestión de claves o KMS (Key Management Service). Estos sistemas permiten automatizar buena parte del proceso y aplicar políticas centralizadas.

Existe incluso un estándar de interoperabilidad, KMIP (Key Management Interoperability Protocol), que facilita que distintas soluciones de backup y almacenamiento hablen con bóvedas de claves y HSM de diferentes fabricantes. También son habituales las “vaults” de claves para almacenarlas y controlarlas de forma segura.

Sin una buena gestión de claves, el cifrado pasa de ser un aliado a convertirse en un peligro: o dejas huecos de seguridad por claves mal protegidas, o te arriesgas a perder acceso a tus propios datos. La disciplina aquí es tan importante como la tecnología.

Cifrado en soluciones de backup en la nube: Azure y AWS

Las grandes nubes públicas han ido endureciendo sus servicios de backup con capas cada vez más sofisticadas de cifrado. Tanto Azure Backup como AWS Backup integran cifrado en reposo y en tránsito por defecto, y permiten trabajar con claves gestionadas por la plataforma o por el propio cliente.

  ¿Qué hacer con archivos grandes como hiberfil.sys y pagefile.sys en Windows?

Cifrado en Azure Backup

Azure Backup cifra automáticamente todos los datos almacenados en la nube usando el cifrado de Azure Storage con AES‑256 compatible con FIPS 140‑2. Además, el tráfico entre los orígenes y el almacén de Recovery Services se realiza a través de HTTPS dentro de la red troncal de Azure.

En este servicio encontramos varios niveles de cifrado. En primer lugar, el cifrado de datos en el almacén de Recovery Services, que por defecto usa claves administradas por la plataforma. El usuario no tiene que hacer nada para que este cifrado en reposo esté activo.

Si necesitas más control, puedes optar por claves administradas por el cliente (CMK) almacenadas en Azure Key Vault. En ese caso, una DEK (Data Encryption Key) AES‑256 protege los datos de backup y, a su vez, esa DEK se protege con la clave RSA que tú gestionas. Puedes revocar el acceso del almacén a la clave cuando quieras, lo que te da un control total sobre acceso y ciclo de vida.

Existe además un nivel adicional llamado cifrado de nivel de infraestructura, que añade una segunda capa de cifrado sobre la infraestructura de almacenamiento, gestionada por la plataforma. Combinando CMK con este cifrado de infraestructura obtienes un doble cifrado sobre el mismo dato de backup.

En cuanto a las cargas de trabajo, Azure Backup soporta máquinas virtuales con discos cifrados tanto con claves de plataforma como con claves del cliente, así como VMs protegidas con Azure Disk Encryption (BitLocker en Windows, dm‑crypt en Linux) y bases de datos SQL con TDE habilitado, siempre que importes los certificados adecuados al restaurar.

Cifrado en AWS Backup

AWS Backup introduce el concepto de cifrado independiente del recurso de origen para los tipos de recursos que gestiona completamente. Esto quiere decir que el punto de recuperación (la copia) puede usar un método de cifrado diferente al del recurso original.

Por ejemplo, puedes tener un bucket de Amazon S3 cifrado de una forma y configurar que las copias gestionadas por AWS Backup usen una clave KMS concreta asociada a la bóveda de backup. Esa bóveda define qué clave KMS encripta las copias almacenadas allí.

Para recursos que AWS Backup no administra al 100 %, las copias suelen heredar la configuración de cifrado del recurso original. En esos casos tendrás que configurar el cifrado siguiendo las guías del propio servicio (EBS, RDS, etc.).

Al copiar copias de seguridad entre cuentas o entre regiones, AWS Backup cifra automáticamente las copias para la mayoría de tipos de recursos, incluso si el original no estaba cifrado. La copia se protege con la clave KMS asociada a la bóveda de destino.

Eso sí, tu rol de IAM debe tener permisos adecuados sobre las claves KMS usadas para hacer backup y restaurar; de lo contrario, las tareas pueden marcarse como exitosas a nivel de orquestación, pero sin haber incluido realmente los objetos en la copia. Las políticas de IAM y las políticas de las claves KMS deben estar alineadas, incluyendo posibles declaraciones de denegación y concesiones.

AWS Backup emplea AES‑256 como algoritmo estándar para cifrar estas copias. Además, en contextos como copias entre regiones, la clave asociada al rol que inicia la tarea debe tener permisos específicos (por ejemplo, recursos alias/aws/backup en DescribeKey) para que todo funcione sin errores.

Soluciones de backup empresariales y cifrado: NAKIVO, Veeam, MyQ y Synology C2

NAKIVO Backup & Replication

NAKIVO Backup & Replication incorpora un enfoque bastante completo del cifrado de copias. Utiliza AES‑256 como algoritmo de referencia y permite activar tres tipos de cifrado: en el origen, en la red y en el repositorio.

El cifrado del lado del origen (disponible a partir de la versión 11.0) permite cifrar los datos en el propio sistema que genera la copia, de forma que ya viajen cifrados hacia el repositorio y permanezcan así en todo su ciclo de vida. Es especialmente útil para backups en la nube o entornos distribuidos.

El cifrado de red protege el tráfico entre transportadores de NAKIVO. En versiones anteriores a la 10.11.2 se necesitaban dos transportadores en máquinas distintas: el de origen comprime y cifra los datos, y el de destino los descifra y escribe en el repositorio. Esto permite cifrar la transferencia incluso sin VPN, algo muy útil para entornos remotos.

El cifrado de repositorios se configura al crear el repositorio de copias y está soportado en tipos incrementales con full y forever incremental, principalmente en sistemas Linux. Al activar el cifrado a nivel de repositorio, todas las copias almacenadas allí se guardan cifradas con la contraseña establecida.

Hay que tener en cuenta que, en NAKIVO, un repositorio cifrado no puede usar inmutabilidad al mismo tiempo: si activas el cifrado para todo el repositorio, la función de inmutabilidad se deshabilita. Además, la solución puede integrarse con AWS KMS para gestionar contraseñas y claves de manera más segura y evitar perderlas.

La recuperación desde copias cifradas en NAKIVO es similar a la estándar, pero si no está habilitado KMS, deberás reintroducir las contraseñas al conectar repositorios en nuevas instancias. Si sí tienes KMS, bastará con reactivarlo y seleccionar la clave utilizada anteriormente.

Veeam e inmutabilidad como complemento al cifrado

Veeam Backup & Replication se ha ganado fama por su enfoque en la protección frente a ransomware. Además de soportar cifrado de copias, aprovecha las capacidades de inmutabilidad de sistemas de archivos Linux y almacenamiento S3 para garantizar que las copias no puedan modificarse ni borrarse durante su ciclo de vida.

Mediante automatización, Veeam permite crear backups inmutables de forma nativa en repositorios Linux y buckets de Amazon S3. Con la inmutabilidad activa desde la creación de la copia o de su réplica, el ransomware no puede cifrar ni eliminar tus copias, aunque llegue a acceder al almacenamiento.

Esta aproximación, combinada con cifrado de datos en reposo y en tránsito, ofrece una defensa robusta: los datos están cifrados para mantener la confidencialidad y son inmutables para preservar la disponibilidad y la integridad.

MyQ: cifrado y backups de base de datos

En entornos de impresión gestionada y control de costes, soluciones como MyQ también integran mecanismos de copia de seguridad y cifrado. Desde la pestaña de Base de datos se puede comprobar el estado de la base principal y del registro, realizar copias, restaurar y trabajar con cifrado.

  Descubren grave vulnerabilidad en Chrome aprovechada por ciberatacantes

Para hacer una copia de seguridad de los datos de MyQ, basta con acceder a la sección de base de datos principal, pulsar en Copia de seguridad y definir una contraseña opcional. Si se establece, esa contraseña protege el backup; si no, la copia se crea sin protección.

El resultado es un archivo database_*.zip que incluye la base de datos MyQ, informes, certificados y ficheros de configuración. Para restaurar, se selecciona ese ZIP desde la misma pestaña y, si la copia estaba protegida, se introduce la contraseña correspondiente.

Como capa adicional, MyQ permite cifrar la base de datos principal usando un certificado. El producto no proporciona certificados; debe instalarlos el cliente. Una vez disponibles, se eligen desde un desplegable y, durante el proceso de cifrado o descifrado, otros servicios quedan temporalmente no disponibles.

Synology C2: combinación de AES‑256 y RSA‑2048

Cuando creas una tarea de Hyper Backup desde un NAS hacia Synology C2, se generan dos claves AES‑256: una para cifrar los nombres de archivo y otra para la versión del backup. La primera hace que los nombres sean ilegibles en el lado del servidor, de modo que nadie pueda ver tus nombres de fichero; la segunda se genera de forma aleatoria para cada versión de la copia.

Tras la generación, la clave de versión se cifra adicionalmente con una clave pública RSA‑2048 antes de que los datos se suban al servidor. De este modo, incluso si alguien tuviera acceso al almacenamiento de C2, no podría usar las claves AES sin la clave privada correspondiente.

En el lado del cliente se dispone de la clave pública RSA y de una clave de nombre de archivo codificada. Al arrancar Hyper Backup Explorer, se solicita que configures una contraseña para obtener la clave privada RSA, que necesitarás para descifrar las claves de versión y, por tanto, los datos.

Es fundamental conservar bien esa clave privada, porque todo lo cifrado con la clave pública solo puede descifrarse con ella. Synology permite, como último recurso, solicitar la clave privada protegida con contraseña almacenada en su lado, siempre que recuerdes la contraseña. Si pierdes la clave y olvidas la contraseña, los datos se pierden definitivamente.

Además, los centros de datos de Synology C2 solo reconocen datos entrantes asociados a tu cuenta, y la comunicación entre NAS y C2 se realiza mediante canales SSL cifrados. También se puede habilitar autenticación en dos pasos para reforzar la seguridad en el acceso a la cuenta.

Métodos de cifrado: software, hardware y nube

Más allá de las soluciones concretas, podemos clasificar los métodos de cifrado de copias de seguridad en tres grandes grupos: basados en software, basados en hardware y basados en la nube. Cada uno tiene sus ventajas y particularidades.

El cifrado basado en software es el más habitual: las propias aplicaciones de backup incorporan funciones de cifrado integradas que operan durante el proceso de copia. Así se evitan herramientas adicionales y se simplifica la gestión, siempre que elijas un software que implemente algoritmos robustos y actualizados.

En sistemas operativos de usuario final también hay opciones integradas. macOS combina Time Machine con FileVault para cifrar las copias, permitiendo almacenar backups cifrados incluso en dispositivos NAS. En Windows, el cifrado de copias con File History es algo más enrevesado, pero puede lograrse mediante BitLocker u otras capas.

El cifrado basado en hardware recae en dispositivos que incluyen módulos de seguridad de hardware (HSM) o mecanismos de cifrado integrados, como algunos discos externos, tarjetas PCIe o tokens USB que almacenan claves. La ventaja es que el cifrado se realiza directamente en el dispositivo y las claves resultan mucho más difíciles de extraer.

Por último, el cifrado basado en la nube se apoya en proveedores que ofrecen cifrado de extremo a extremo y almacenamiento seguro en sus data centers. Es importante verificar que los datos se cifran en el dispositivo local antes de subirlos (E2EE) y que solo tú conservas la clave de descifrado, en lugar de cifrados “transparentes” donde el proveedor tiene acceso.

Si usas servicios en la nube sin cifrado propio, como un simple almacenamiento tipo Drive o Dropbox, lo recomendable es aplicar tú mismo cifrado previo a los ficheros de backup, para no depender de las políticas de acceso del proveedor ni quedar expuesto ante accesos internos o brechas.

Cómo reforzar todavía más la seguridad de las copias

El cifrado es una pieza fundamental, pero no la única. Para construir una estrategia sólida de protección de datos, conviene combinarlo con otras medidas organizativas y técnicas que refuercen la postura de seguridad.

En primer lugar, es clave elegir ubicaciones de servidor seguras, en centros de datos certificados y con buenas garantías de protección física y lógica. En entornos cloud, conviene preferir regiones con marcos legales sólidos en protección de datos.

Otro punto imprescindible es habilitar autenticación multifactor (MFA) en los servicios de backup y en las cuentas de administración. De esta forma, incluso si se filtra una contraseña, un atacante lo tendrá mucho más difícil para acceder a consolas y repositorios.

También es recomendable revisar de forma periódica los derechos de acceso a los repositorios y consolas de backup, eliminando usuarios que ya no necesiten acceso, aplicando el principio de mínimo privilegio y auditando cambios de permisos.

Y algo que muchas organizaciones descuidan: probar regularmente la restauración de datos. No basta con ver que las tareas de backup se completan; hay que verificar que se puede recuperar la información completa, en los tiempos requeridos y usando las claves o contraseñas de cifrado definidas.

En conjunto, la combinación de cifrado fuerte, buena gestión de claves, inmutabilidad, aislamiento de algunas copias, MFA y pruebas periódicas de restauración ofrece una protección muy superior frente a robo, pérdida o corrupción maliciosa de datos, que es justo lo que se busca con un buen backup cifrado.

tutorial restic en linux
Artículo relacionado:
Tutorial completo de Restic en Linux para copias de seguridad seguras