Por revistaeyn.com
Los ataques de ransomware y las filtraciones de datos que ocurren cada vez con mayor frecuencia, demuestran que las afectaciones a la operación de las empresas pueden ocurrir en cualquier momento. Tan solo México (27.52 %) concentra 1 de cada 5 ataques de ransomware en Latinoamérica, mostrando que las economías más grandes enfrentan un mayor número de incidentes, debido a una infraestructura digital más amplia; sugiriendo que los atacantes priorizan estas regiones que les podrían generar un beneficio económico significativo.
Para Armando Tirado, Líder Técnico en México de la empresa A3Sec, la continuidad del negocio ya no puede tratarse como una medida reactiva; es necesario contar con algo más que un plan de contingencia; es necesaria una estrategia de operación unificada de ciberseguridad que asegure no sólo la protección de los datos, sino también la disponibilidad de los servicios, la antifragilidad operativa y la confianza del cliente.
El ransomware ocupa un lugar destacado de crecimiento, apareciendo en el 44 % de todas las brechas analizadas de acuerdo al Informe de investigaciones sobre violaciones de datos de 2025 de Verizon; mientras que el hackeo mediante el uso de credenciales robadas aparece en el 34 % de las infracciones en el sector manufacturero.
La investigación también indica que los datos internos como los planes confidenciales, informes y correos electrónicos son el tipo de datos más robados. Mientras que el ransomware afecta al 39 % de las brechas en el sector corporativo, un 88 % de las brechas están dirigidas a pequeñas y medianas empresas.
La continuidad del negocio se refiere a la capacidad de la organización para mantener las operaciones esenciales durante y después de una interrupción por algún ciberataque; por lo tanto un plan sólido de continuidad debe integrar varios componentes esenciales, que convergen como parte de la operación unificada de ciberseguridad, cuyo enfoque integral incluye tecnología, equipos y procesos para garantizar una protección de manera continua.
Algunos de los componentes clave son:
Evaluación de riesgos e impacto del negocio
Se trata de priorizar cuáles son los activos esenciales que requieren estar a salvo para continuar la operación de la empresa dependiendo de la industria o sector, así como aquellos que evitan la interrupción de las operaciones comerciales. Una forma de gestionar estos riesgos es mediante la simulación de ataques y escaneo de las principales vulnerabilidades.
Copias de seguridad y recuperación de datos
Un componente de continuidad imprescindible es implementar copias de seguridad, así como realizar frecuentemente pruebas de recursos para recuperación de datos. Asimismo contar con un equipo de respuesta a Incidentes y contar con herramientas para automatizar y acelerar respuestas, son un diferenciador importante dentro de este plan de continuidad.
Monitoreo y protocolos de respuesta
Es esencial llevar a cabo un monitoreo avanzado de los sistemas en tiempo real para detectar amenazas, así como aplicar ejercicios para validar que tan eficaz es la respuesta del equipo de ciberseguridad ante un ataque. Además es necesario definir los protocolos de respuesta y designar roles de responsabilidad tanto para el área de tecnología como para otras áreas involucradas.
Implementar herramientas avanzadas y capacitación
Más allá de la implementación de sistemas avanzados de detección de intrusiones y soluciones de ciberseguridad para monitorear y bloquear actividades sospechosas en tiempo real; es necesario implementar programas de concientización sobre riesgos digitales y ciberseguridad a todo el personal, esto es una forma de reducir la exposición a los errores humanos, considerando que el 60 % de las intrusiones aún involucran al elemento humano.