Ocho conceptos para asegurar un correcto plan de Data Protection y Ransomware Recovery en las empresas

Los ataques de ransomware han estado aumentando de forma preocupante y causando un daño significativo a las empresas en los últimos años. Estos apuntan a datos críticos y los vuelven inaccesibles para los propietarios hasta que se paga un rescate. En muchos casos, incluso después del pago, los datos no se restauran y los perpetradores continúan manteniéndolos como rehenes. Por ello, la mejor forma de protegerse contra el ransomware es tener un sólido plan de respaldo en su lugar.

Los últimos informes de Veeam, tanto en materia de Data Protection como Ransomware Trends revelaron que el 85% de las empresas globales encuestadas experimentaron al menos un ataque de ransomware en el último año. De esas empresas, el 16% lograron recuperarse sin pagar el rescate, mientras que el 21% de las empresas pagaron el rescate, pero no pudieron recuperar sus datos. Por ello, las copias de seguridad, fiables y sin fallos, son cruciales para sobrevivir a los ataques de ransomware. Las organizaciones necesitan confiar en su capacidad para recuperarse rápidamente de un ataque de cualquier magnitud. 

Es esencial que las empresas continúen incorporando la copia de seguridad y el ransomware recovery en su programa de seguridad para asegurarse de que los datos sean resistentes y estén protegidos. Deben estudiar la creación de un programa de seguridad que sea integral y que requiera de la combinación de personas, procesos y tecnología de manera que se centren en la mejora continua y permita a las organizaciones pasar de una defensa reactiva a una postura proactiva. 

El objetivo de un plan de recuperación es minimizar el tiempo de inactividad en caso de un ataque de ransomware y automatizar el proceso para reducir el riesgo de un largo tiempo de inactividad y una posible reinfección. Antes de que ocurra un ataque, las organizaciones deben asegurarse de que están equipadas con el conjunto más completo de capacidades disponibles en el mercado para contrarrestar cualquier potencial amenaza. Este debe incluir: 

1. Resiliencia de datos: cuando se trata de protección de datos, el enfoque estándar de la industria es la regla 3-2-1, algo que muchas organizaciones practican por defecto. Si bien este fue el estándar durante muchos años, ya no es suficiente en la era del ransomware. Las organizaciones deben dar un paso adicional y asegurarse de tener una copia inmutable de sus datos y realizar pruebas exhaustivas para garantizar que no haya errores en los mismos. En otras palabras, el nuevo estándar de la industria es la regla de las copias de seguridad 3-2-1-1-0. Es decir, siempre debe haber al menos tres copias de datos importantes, en al menos dos tipos de soportes diferentes, con al menos una fuera de las instalaciones y otra offline, con cero copias de seguridad sin verificar o con errores.

2 Diseño para una ágil recuperación: En tiempos de crisis, tener copias de seguridad es solo el primer paso para la recuperación. El tiempo de inactividad de un negocio da como resultado pérdidas financieras y el consecuente daño para la organización. Para poner en marcha las operaciones comerciales lo más rápido posible, es fundamental que se diseñe una estrategia robusta con una solución resiliente. 

3. Aplicar seguridad multicapa: Cualquier profesional de seguridad dirá que el primer paso es cerrar la puerta principal. Ya se trate de una puerta física o metafórica, debe utilizarse una estrategia de defensa en profundidad. Para ello, Veeam proporciona una serie de herramientas que las empresas pueden utilizar para ayudarles a levantar sus escudos contra amenazas. La autenticación multi-factor (MFA) debe estar habilitada siempre que sea posible. Desde la perspectiva del sistema operativo, los componentes de infraestructura como proxies, repositorios y el propio servidor de copia de seguridad deben requerir algún tipo de MFA para iniciar sesión. 

4. Monitorizar amenazas emergentes: Casi todos los ataques tienen precursores que se pueden identificar, y ser alertado sobre ellos y actuar en consecuencia puede marcar la diferencia entre ganar o perder la batalla contra el ransomware. 

Comúnmente, los atacantes suelen dejar marcadores en su entorno. Esto les permite verificar que sus credenciales robadas son válidas y comprobar qué permisos tienen y en qué sistemas. Este tipo de cambios se pueden rastrear e identificar como parte de un programa de prevención y evaluación de riesgos.

5. Identificar el acceso y los cambios no autorizados: Si se roban credenciales, los atacantes pueden comenzar a iniciar sesión en diversas cargas de trabajo en la red. Esto les permite verificar que sus credenciales robadas son válidas y probar qué permisos tienen y en qué sistemas. Un informe sobre los cambios en la infraestructura debe ejecutarse y revisarse regularmente, ya que puede ayudar a identificar cambios dentro de su entorno virtual. Los cambios se pueden rastrear en máquinas virtuales, hosts y almacenes de datos donde se proporcionan detalles como cuántos y qué cambios han ocurrido, quién realizó las acciones y cuándo. Esto puede identificar rápidamente un comportamiento no autorizado que se puede detener.

6. Automatizar la documentación, seguridad y pruebas: A pesar de ser crítico, mantener actualizados los planes de recuperación ante desastres es un desafío que afecta a empresas de todos los tamaños. Ningún departamento de TI quiere encontrarse en una situación en la que se ejecute un plan de recuperación ante desastres solo para descubrir que la documentación está desactualizada, falta algún paso o incluso está completamente equivocada y no ayuda a poner en marcha las operaciones empresariales. 

Cuando se produce un ataque de ransomware, las copias de seguridad son su última pero al mismo tiempo mejor línea de defensa. Por desgracia, el malware suele permanecer en los entornos. Se trata de un cierto periodo de tiempo antes del ataque donde se está programando en segundo plano, a la espera de ser activado. Por este motivo, las copias de seguridad pueden contener, sin saberlo, una copia de la amenaza. Por tanto, existe el riesgo de que la restauración de las copias de seguridad reintroduzca las amenazas en el entorno. Tener la capacidad de revisar que esas copias están limpias antes de recuperarlas, es una absoluta necesidad.

7. Utilizar la detección de amenazas basada en API: En este caso, un desafío común que enfrentan las empresas es el impacto de realizar un escaneo de detección de recursos intensivos en las cargas de trabajo de producción. Escanear archivos en busca de amenazas o indicadores puede provocar un uso excesivo de la CPU y un rendimiento de disco degradado. Estos inconvenientes se pueden evitar al tiempo que se escanean amenazas con un escaneo sin conexión contra las copias de seguridad.

Uno de los diferenciadores clave que ofrecemos con Veeam Recovery Orchestrator es su capacidad de restaurar cargas de trabajo de VMware y copias de seguridad de Veeam Agent directamente en Microsoft Azure, además de en entornos VMware. Las empresas pueden planificar la recuperabilidad creando planes de orquestación para combatir el tiempo de inactividad, ya sea debido a ransomware o a secuelas como las restricciones impuestas por las fuerzas de seguridad.

8. Planificar para un centro de datos inaccesible: Disponer de un lugar para restaurar las cargas de trabajo es una tarea crítica que debe planificarse con anticipación. Ya sea que los servidores de producción estén desconectados debido a una investigación forense o que no se cuente con los recursos disponibles para restaurar en su centro de datos, las empresas deben asegurarse de poder volver a estar online lo más rápido posible.

Siguiendo cada uno de estos pasos, los ejecutivos pueden asegurarse de que su organización esté bien preparada tras un ataque de ransomware exitoso y recuperarse rápidamente sin pagar un rescate. Si bien no existe una forma infalible de prevenir los ataques de ransomware, tener una comprensión clara de las mejores prácticas para proteger los datos y los pasos involucrados en una exitosa recuperación de ransomware permitirá reducir la superficie de ataque y obtener visibilidad sobre las amenazas emergentes. 

El resultado final, un equipo de respuesta mejor equipado con el conocimiento y las herramientas necesarias para defender los datos mediante el desarrollo de una resistencia radical que proteja a cualquier empresa de la amenaza del ransomware.

 

La empresa catalana Girbau inaugura una nueva fábrica en Estados Unidos con capacidad para producir 3.000 máquinas al año

La empresa catalana Girbau (Vic, Osona) ha inaugurado una nueva fábrica en Oshkosh (Wisconsin, Estados Unidos) con capacidad para producir 3.000 máquinas al año. La compañía, especializada en soluciones de lavandería industrial, da así un paso más en su presencia en el mercado estadounidense, al que podrá abastecer a partir de ahora exclusivamente desde la nueva planta productiva.

Cataluña lidera los robos en España en la primera mitad de 2025, con Barcelona concentrando la mayoría de los incidentes

La seguridad en el hogar es una de las principales preocupaciones para los ciudadanos, en un momento en el que garantizar la tranquilidad y proteger el hogar de robos es una prioridad para muchos españoles. La radiografía de la inseguridad en España refleja que Cataluña se consolida como la región con mayor número de robos en el país en lo que va de 2025, según los últimos datos del Ministerio del Interior (de enero a junio de 2025). Dentro de la comunidad, la provincia de Barcelona concentra la mayor parte de estos incidentes.

Nace la empresa española InferX para monetizar y acelerar la Inteligencia Artificial

InferX, una nueva empresa independiente nacida tras una década de liderazgo de Submer en gestión térmica y experiencia en centros de datos sostenibles, se ha lanzado oficialmente con la misión de acelerar la era de la inteligencia: la siguiente fase de la cuarta revolución industrial, en la que la inteligencia misma se convierte en el motor del progreso económico e industrial. InferX ofrece la infraestructura y los servicios que permiten la monetización de la IA a escala, redefiniendo la construcción, entrega y valor de la inteligencia.

Konecta y CrewAI se unen para transformar las operaciones de CX con IA agéntica

Konecta se convierte en socio consultor y de implementación de CrewAI en Europa y Latinoamérica, impulsando la adopción del modelo de IA agéntica y acelerando la transformación operativa y digital de las organizaciones. La compañía estima que entre el 30% y el 40% de su base de clientes se beneficiará de esta integración el próximo año, combinando inteligencia humana, automatización y datos para generar resultados de negocio medibles.

El Touristech Startup Fest 2025 premia a seis startups que lideran el cambio hacia un turismo más inteligente, conectado y sostenible

La sexta edición de TIS – Tourism Innovation Summit 2025 ha acogido, como ya es tradición, la mayor competición mundial de startups de la industria turística. Más de 400 compañías emergentes se han presentado como candidatas al Touristech Startup Fest 2025, de las cuales se seleccionaron 40 finalistas que han tenido la oportunidad de presentar sus modelos de negocio frente a inversores en Travel Tech y la industria tecnológica y turística en Sevilla. Este año, además de la amplia participación nacional, la cita ha contado con proyectos de emprendedores de otros países como Alemania, Arabia Saudí, Bélgica, Brasil, Corea del Sur, Estados Unidos, Países Bajos, Portugal, Reino Unido, o Suecia.