jueves, junio 12, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    DES 2025: visión de mercado desde el corazón la innovación empresarial

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    DES 2025: visión de mercado desde el corazón la innovación empresarial

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Opinión

No se trata sólo de seguridad cuando se trata de ciberataques

Para Juan Castillo, Vice President Infraestructure, IBM Spain, Portugal, Greece and Israel, ha llegado el momento de planificar cuándo se producirá una brecha, no de evaluar si el ataque se producirá, porque sin duda terminará ocurriendo.

Rosalía ArroyoPor: Rosalía Arroyo
noviembre 23, 2023
48
Visualizaciones
TwitterLinkedin

Considere esta situación: su organización acaba de sufrir un ciberataque y todos los datos de los que depende para funcionar son inaccesibles de repente. Sus archivos están bloqueados, encriptados por el pirata informático, que ahora exige un cuantioso pago para restaurarlos. ¿Paga? ¿Tiene una copia de seguridad?

Por desgracia, para los profesionales de IT, esta situación es cada vez más frecuente. El año pasado, el ransomware volvió a ser la forma más común de ciberataque en todo el mundo, costando a las víctimas una media de 4 millones de dólares por brecha de seguridad. Estos ataques —que emplean malware para bloquear los datos de una organización hasta que se pague un rescate— están ganando importancia rápidamente: según algunos analistas, el ransomware va camino de superar los 250.000 millones de dólares en daños acumulados para 2031.

En respuesta, las organizaciones han estado dedicando cada vez más recursos de seguridad a la prevención del ransomware y otras violaciones de datos; sin embargo, muchas no planifican adecuadamente la recuperación de sus datos después de que se haya producido un ataque. Se trata de un descuido crítico, ya que el tiempo de recuperación de una brecha puede alargarse durante meses, paralizando las operaciones empresariales por el camino.

Minimizar el impacto de los ataques de ransomware exige un cambio de mentalidad: en lugar de limitarse a reforzar las defensas con soluciones y servicios de seguridad y esperar que nunca se produzca una brecha, las organizaciones deben empezar a tratar estos ataques como algo inevitable. Esto requiere un plan de resiliencia de datos; específicamente, uno en el que los archivos estén protegidos de forma que sean invulnerables a los ciberdelincuentes. Gracias a la tecnología moderna, incluida la inteligencia artificial (IA), este tipo de defensa es más fácil de establecer y gestionar de lo que podría pensarse.

Demasiadas puertas

Asegurar a una organización contra los ataques solía ser mucho más sencillo. Se establecía un perímetro y se protegía. Ahora, con el auge del trabajo híbrido y el crecimiento sin fin de dispositivos conectados, cada individuo dentro de la organización es un vector de ataque potencial. Los ciberdelincuentes pueden introducirse a través de infecciones de puntos finales —cuando un empleado conecta a la red un teléfono o un portátil infectado—, de despliegues de puertas traseras —que utilizan malware para acceder a ordenadores remotos— o de una serie de otros esquemas.

Además, los hackers son cada vez más rápidos a la hora de llevar a cabo sus ataques. De hecho, el tiempo medio necesario para completar un ataque de ransomware se ha reducido un 94% en los últimos años. Gracias al modelo de «ransomware como servicio» que están adoptando las empresas de ciberdelincuentes, que hace que el código malicioso sea aún más accesible para los malos actores con herramientas predesarrolladas disponibles bajo demanda, los ataques de ransomware que antes tardaban meses en ejecutarse por completo ahora pueden llevarse a término en menos de 4 días.

En pocas palabras, ahora hay más vías de entrada a los activos de datos de una organización que nunca, y las estrategias de defensa proactivas por sí solas no son suficientes.

Copias de seguridad indefensas

Aceptando que las filtraciones son inevitables, el reto consiste en minimizar su impacto en las operaciones. Durante décadas, la práctica común para la resiliencia de los datos ha consistido en sistemas de copias instantáneas de volumen. Se realizan copias de seguridad de los datos en un archivo a intervalos fijos y, cuando algo va mal con la copia local, los administradores pueden simplemente volver atrás y tirar de los datos limpios más recientes para sustituir cualquier archivo problemático.

Pero, con el tiempo, los ataques de ransomware se han vuelto más sofisticados y pueden infectar no sólo los datos de trabajo, sino también las copias instantáneas de volumen. Esto deja a las organizaciones comprometidas con una difícil decisión: pasar incontables horas revisando las copias de seguridad en busca de datos no infectados, o simplemente pagar el rescate.

Para las organizaciones de sectores en los que el tiempo de inactividad es especialmente problemático, esto se convierte en un dilema menor, ya que a menudo no tienen más remedio que optar por la segunda opción. De hecho, los hospitales regionales se encuentran entre las empresas más atacadas por el ransomware, dada la sensibilidad de sus datos y la intolerancia a cualquier tiempo de inactividad. Sin embargo, incluso en sectores que operan bajo menos tensión, el coste de llevar a cabo un esfuerzo de recuperación prolongado puede superar el precio de simplemente pagar a los atacantes. E incluso, cuando se tiene éxito, se pierde una cantidad significativa de datos entre el inicio de la brecha y el final de la recuperación.

Remediación asistida y recuperación inteligente

Afortunadamente, están surgiendo nuevas tecnologías que ayudan a reducir el alcance del daño que los atacantes pueden infligir a las copias de seguridad de los datos, haciendo que el proceso de recuperación sea mucho más rápido y sencillo.

Entre estos nuevos métodos está el uso de la IA para ayudar en la detección de ciberataques a los datos. Cuando los datos se escriben en un dispositivo de almacenamiento, las piezas caen en su lugar con una aleatoriedad constante, denominada entropía. Cuando se producen infecciones de ransomware, el patrón de aleatoriedad cambia a medida que los atacantes empiezan a corromper los archivos. Aplicando algoritmos de IA y entropía en tiempo real a medida que se escriben los datos (lo que se conoce como detección de corrupción de datos en línea), es posible detectar alteraciones en los patrones de escritura de datos a nivel de la unidad de disco, lo que permite a los administradores sellar inmediatamente las copias de seguridad para evitar daños mayores.

Los mejores sistemas de copia de seguridad, sin embargo, emplean lo que se conoce como copias instantáneas inmutables o snapshots para preservar los datos de forma impermeable a los ciberataques. Desarrollado por primera vez para el sector financiero, este método implica la creación de una copia permanente e inalterable dentro de la matriz de almacenamiento a la que ninguna máquina o individuo puede acceder directamente. Estos archivos sólo pueden alterarse mediante una copia del snapshot, dejando siempre intacto el original. El aprendizaje automático también entra en juego para comprobar la copia de la copia instantánea inmutable y validar que no haya corrupción. En caso de violación, los administradores pueden simplemente extraer una copia limpia de la snapshot para restaurar su conjunto de datos. Además de servir como el escudo más formidable contra las intrusiones maliciosas, las copias de seguridad o backups inmutables también son extremadamente valiosas en caso de alteraciones accidentales de los datos, como la corrupción de archivos y los errores humanos.

Naturalmente, este proceso puede consumir una cantidad significativa de espacio de almacenamiento; para hacerlo factible, las instantáneas inmutables sólo se capturan a intervalos determinados, como una vez por hora. Por lo tanto, la estrategia ideal de resiliencia de datos implica una combinación de algoritmos de entropía y snapshot. De esta manera, los esfuerzos de recuperación pueden comenzar inmediatamente después de una brecha de seguridad, evitando la pérdida de cualquier dato nuevo creado en el intervalo entre la creación de copias de seguridad inmutables.

Cubrirse las espaldas

A medida que aumenta la importancia de los datos para organizaciones de todo tipo, es demasiado lo que está en juego como para confiar únicamente en métodos de seguridad proactivos. Ha llegado el momento de planificar cuándo se producirá una brecha, no de evaluar si el ataque se producirá, porque sin duda terminará ocurriendo.

El primer paso para cubrir sus bases de datos debería consistir en una evaluación exhaustiva de su infraestructura de copia de seguridad de datos, seguida de una inversión en soluciones modernas que incluyan IA y empleen salvaguardas como copias instantánea de volumen, algoritmos de entropía y restauraciones de datos validadas que puedan automatizarse. A continuación, puede empezar a desarrollar una estrategia integral para volver a poner en marcha su organización.

Juan Castillo, Vice President Infraestructure, IBM Spain, Portugal, Greece and Israel

 

Tags: IBM

DESTACADO

Entrevistas

Redtrust: “La criptoagilidad debe ser invisible para el usuario, pero esencial para la empresa”

junio 10, 2025 - Actualizado en junio 11, 2025

La llegada de la computación cuántica ya no es una posibilidad remota, sino un desafío real que empieza a condicionar...

Leer másDetails
Actualidad Infraestructura

Asegurar el futuro en la era de la IA: la apuesta de Microsoft por una ciberseguridad inteligente, responsable y europea

junio 12, 2025

Durante el Microsoft Security Summit España celebrado en Madrid, Microsoft reafirmó su apuesta por la ciberseguridad como pilar estratégico, profundizando...

Leer másDetails
Sincategoria

DLP en tiempo real: cómo Symantec detecta y bloquea riesgos con IA en acción

junio 11, 2025

La inteligencia artificial generativa ha llegado para quedarse. En muy poco tiempo, ha pasado de ser una promesa a convertirse...

Leer másDetails
Destacado

Más allá del perímetro: cómo Symantec DLP protege los datos en la nube y el puesto de trabajo

junio 4, 2025 - Actualizado en junio 5, 2025

Los datos ya no viven dentro de un único perímetro. Con el auge del trabajo híbrido, las aplicaciones SaaS y...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

Luis Pérez Pau (FutuRS): “La seguridad total es incompatible con el modelo actual”

junio 1, 2025 - Actualizado en junio 2, 2025

Luis Pérez Pau reflexiona sobre la evolución del rol del CISO, el impacto de la inteligencia artificial en el sector...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Entrevistas

C1b3rwall 2025: Talento, vocación y colaboración frente al cibercrimen

mayo 30, 2025

La próxima semana, el 3, 4, 5 y 6 de junio, la Escuela Nacional de Policía de Ávila acogerá una...

Leer másDetails
Actualidad Infraestructura

Proteger la IA y proteger con IA: la doble apuesta estratégica de Cisco en ciberseguridad

mayo 5, 2025 - Actualizado en junio 4, 2025

En los últimos meses, Cisco ha dejado claro que la inteligencia artificial no sólo está cambiando la forma en que...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar