Cuando la nube falla: recuperar datos tras desastres de sincronización en Google Drive y OneDrive
"Mis datos están en la nube, estoy protegido." Es la frase que más escuchamos justo antes de que alguien nos llame desesperado. Google Drive, OneDrive y Dropbox son servicios excelentes para acceso ubicuo y colaboración, pero no son copias de seguridad. Su modelo de sincronización bidireccional —lo que borras en un dispositivo se borra en la nube y en todos los demás dispositivos— convierte ciertos errores en desastres de alcance masivo. Este artículo explica los escenarios más frecuentes en los que la nube no salva los datos y qué opciones existen para recuperarlos.
El mito de la seguridad en la nube
Los grandes proveedores de almacenamiento en la nube protegen sus infraestructuras con redundancia geográfica, RAID de alta disponibilidad y personal de seguridad 24/7. Lo que no protegen es el contenido de tus archivos frente a errores que tú mismo cometes o que introduce un atacante con acceso a tu cuenta:
- Si borras 10.000 archivos de tu carpeta de OneDrive, el cliente de sincronización los borra de la nube y de todos los dispositivos conectados en minutos.
- Si un ransomware cifra tu carpeta local de Google Drive, el cliente Backup and Sync sube las versiones cifradas y sobreescribe las originales.
- Si una macro de Excel corrupta sobreescribe miles de celdas y guardas el fichero, la versión dañada reemplaza a la correcta en la nube.
Escenario 1: borrado masivo accidental
Es el caso más frecuente. Un empleado confunde carpetas y borra el contenido equivocado. Un script de limpieza mal configurado elimina miles de ficheros. Una migración de datos sale mal y se vacía una carpeta compartida. En segundos, la sincronización propaga la eliminación a la nube.
¿Qué protección ofrece la nube?
- Google Drive: papelera de reciclaje en la nube con retención de 30 días. Los archivos borrados de carpetas compartidas van a la papelera del propietario, no del que borró. Si el archivo fue borrado hace más de 30 días o la papelera fue vaciada, Google puede intentar recuperarlos hasta 25 días adicionales contactando con soporte, pero no está garantizado.
- OneDrive: papelera con retención de 93 días en cuentas Microsoft 365 Business/Enterprise, 30 días en cuentas personales. La segunda etapa de la papelera retiene otros 93 días adicionales para administradores.
- Dropbox: historial de versiones de 180 días en planes Business Plus y superiores; 30 días en planes básicos.
¿Cuándo la nube no es suficiente? Cuando el borrado ocurrió hace más tiempo que el período de retención, cuando la papelera fue vaciada intencionalmente, o cuando el volumen de archivos borrados es tan grande que la restauración desde la interfaz web es impracticable (restaurar 50.000 archivos uno a uno desde la papelera de Google Drive puede llevar días).
Solución: si los archivos existían en el disco local del dispositivo antes de que la sincronización los borrara, pueden ser recuperables mediante herramientas de recuperación de datos. La sincronización borra los archivos del sistema de ficheros local, pero no realiza una sobreescritura segura: los datos siguen en el disco hasta que el espacio es reutilizado. La rapidez es clave: cuanto menos se use el disco tras el borrado, más probabilidades de recuperación.
Escenario 2: ransomware sincronizado a la nube
Es el escenario más devastador. El ransomware cifra los archivos en el disco local y el cliente de sincronización los sube automáticamente, sobreescribiendo las versiones originales en la nube. En cuestión de minutos, la nube contiene las versiones cifradas de miles de archivos.
¿Qué protección ofrece el historial de versiones?
Todos los servicios de nube mantienen versiones anteriores de los archivos. La pregunta es cuántas versiones y durante cuánto tiempo. Un ransomware moderno puede cifrar miles de archivos en minutos, agotando el límite de versiones para cada fichero. En OneDrive, el límite es de 500 versiones por fichero; en Google Drive, un número similar. Si el ransomware genera más modificaciones que el límite, las versiones más antiguas (las no cifradas) pueden perderse.
Microsoft 365 ofrece una función específica para este escenario: File Restore, que permite revertir toda la biblioteca de OneDrive a un punto en el tiempo (hasta 30 días atrás) en una sola operación. Google Drive no ofrece un equivalente nativo de punto en el tiempo para carpetas enteras en cuentas estándar (sí en Google Vault para Workspace Enterprise).
¿Cuándo el historial de versiones no salva?
- El ransomware actuó hace más de 30 días y solo se detecta ahora (frecuente en variantes "slow burn" que cifran gradualmente).
- El atacante también accedió a la consola de administración de Microsoft 365 o Google Workspace y eliminó manualmente el historial de versiones.
- Los archivos cifrados en el disco local fueron el único lugar donde existían (sin sincronización previa de esa carpeta).
Escenario 3: límites del historial de versiones en Google Drive
Google Drive en cuentas Google Workspace mantiene historial de versiones durante 30 días o hasta 100 versiones, lo que ocurra primero. En archivos de Google Docs/Sheets/Slides (formato nativo), el historial es más generoso. Pero los archivos subidos en formato nativo de Office (.xlsx, .docx) siguen el límite de 100 versiones.
Para archivos que se modifican muy frecuentemente (hojas de cálculo de producción actualizadas cada hora, por ejemplo), 100 versiones pueden corresponder solo a 4 días de historial. Un error detectado una semana después puede no tener versión recuperable en la nube.
Escenario 4: conflictos de sincronización que corrompen archivos
Cuando dos dispositivos modifican el mismo archivo simultáneamente, los clientes de sincronización gestionan el conflicto de diferentes formas. OneDrive crea un fichero de conflicto con un nombre modificado; Google Drive puede sobreescribir silenciosamente una versión. En equipos grandes, esto puede resultar en pérdida de horas de trabajo sin que el usuario lo note hasta mucho después.
¿Qué sí protege la nube? Lo que muchos no saben
| Riesgo | ¿La nube protege? | Condiciones |
|---|---|---|
| Fallo de disco del ordenador | Sí | Solo los archivos que estaban sincronizados |
| Robo del portátil | Sí | Solo los archivos sincronizados; no los locales no sincronizados |
| Incendio o inundación de la oficina | Sí | Solo archivos en la nube; el hardware se pierde |
| Borrado accidental reciente | Parcialmente | Dentro del período de retención de la papelera |
| Ransomware | Parcialmente | Si se detecta pronto y el historial de versiones no se ha agotado |
| Borrado accidental de hace 2 meses | No | Fuera del período de retención |
| Error humano que sobreescribe datos | No | La versión sobreescrita es la que se sincroniza |
Estrategia correcta: la regla 3-2-1 también aplica a la nube
La nube debe ser una de tus copias, no la única. La regla 3-2-1 establece: 3 copias de los datos, en 2 medios diferentes, con 1 copia offsite. Si tus datos están solo en la nube, tienes 1 copia, en 1 medio, sin alternativa real.
Una estrategia robusta para usuarios de Google Drive u OneDrive incluye:
- Backup de la nube a otra nube: herramientas como CloudAlly, Backupify o SpinBackup realizan copias diarias de tu Google Workspace o Microsoft 365 a un almacenamiento independiente, con retención de 1 año o más.
- Backup local cifrado: una copia local en un disco externo desconectado de la red (air-gapped), actualizada semanalmente, que el ransomware no pueda alcanzar.
- Versioning extendido en S3: para datos críticos, una copia en Amazon S3 con Object Lock (WORM) garantiza que ni siquiera un administrador pueda borrar versiones durante el período configurado.