Ciberseguridad: ¿Por qué los backups tradicionales fallan frente al ransomware y la estrategia de las ‘copias inmutables’?
Tener una copia de seguridad ya no es garantía de tranquilidad. En la actualidad, los ciberdelincuentes no solo buscan secuestrar la operación de una compañía, sino que dedican sus primeros esfuerzos a localizar y corromper los respaldos tradicionales. Esta «doble extorsión» es la razón por la que grandes corporaciones, aparentemente blindadas, tardan meses en recuperar su normalidad operativa tras un ataque: cuando intentan restaurar la data, descubren que el respaldo de la semana, el mes o el trimestre anterior también ha sido comprometido.
Ante este panorama crítico, ITS Infocom advierte que la estrategia defensiva ha cambiado radicalmente: ya no basta con intentar bloquear el ingreso; la prioridad es garantizar la resiliencia cibernética mediante estrategias de inmutabilidad de datos. Hilde Yrlesa Liedo, Country Manager de ITS Infocom Colombia, señala que el error más frecuente en las empresas es creer que una sola herramienta soluciona el problema, sin entender su nivel real de preparación. «El cliente puede llegar a tener una madurez en ciberseguridad diferente. No podemos ofrecerle una solución top si está en una etapa inicial donde, por las circunstancias, lo que requiere es sostener la operación frente a un ataque», explica la directiva.
El respaldo de un Cisco Partner: tecnología y madurez
Para enfrentar estas amenazas, no basta con comprar herramientas aisladas. Como Cisco Partner, ITS Infocom asegura la capa de borde y acceso con tecnología de clase mundial, integrando estas soluciones dentro de un modelo de madurez escalable.
Para que la inversión en tecnología sea efectiva, ITS Infocom estructura la ciberseguridad en tres fases evolutivas, evitando gastos innecesarios en herramientas que la empresa aún no puede gestionar:
- Etapa de supervivencia (Inicial): El objetivo es reducir el riesgo inmediato con inversión limitada. Se enfoca en lo básico: protección de endpoints, firewalls perimetrales, control de acceso y backup tradicional.
- Etapa de detección y respuesta (Intermedia): La organización deja de ser solo reactiva. Aquí se implementa gestión de identidades, protección de aplicaciones y monitoreo centralizado (SIEM o XDR) para detectar amenazas antes de que escalen.
- Etapa avanzada (Zero Trust): Es el nivel más alto de postura de seguridad. Se adopta una modalidad de «no confianza» frente a nada, monitoreando cualquier acción atípica. Incluye automatización de respuestas (SOAR), gobernanza del dato, SASE y centros de monitoreo especializados (SOC) que pueden tomar acciones en segundos, como cerrar puertos o apagar equipos.
La última línea de defensa: copias inmutables
Incluso con las mejores capas de protección, existe la posibilidad de que un atacante vulnere la red. Aquí es donde entra el concepto de resiliencia: la capacidad de seguir operando con el «enemigo» adentro. «Si el hacker logra entrar, entramos en lo que llamamos resiliencia. Esto implica garantizar al cliente, a través de copias inmutables, que la información crítica está resguardada. Como bien lo dice su nombre, son copias totalmente incorruptibles,para que el hacker, a pesar de que lo intente, no logre vulnerar esa información, secuestrarla, ni dañarla», afirma Hilde Yrlesa Liedo.
Dado que almacenar toda la información en formato inmutable implica costos significativos, el valor de ITS Infocom está en determinar, mediante consultoría especializada, qué datos son esenciales para la continuidad del negocio. Esta identificación estratégica permite aplicar inmutabilidad solo donde genera mayor impacto, optimizando la inversión y maximizando el retorno en protección.
Tecnología + talento humano
Más allá de la tecnología de aliados como Cisco, que asegura la capa de borde y acceso, la Country Manager destaca que el factor decisivo es el equipo humano. «Nuestra fortaleza es garantizar un equipo de talento humano muy calificado. Consultores aseguran una integración completa que entre la tecnología Cisco y la operación del humano para mitigar el riesgo».