Frente al ascenso de las ciberamenezas impulsadas por IA, es bueno recordar que cada 31 de marzo se celebra el Día de la Copia de Seguridad.
Pese a que esta práctica constituye un mecanismo de defensa elemental, Check Point Research recuerda que, hoy en día, es necesaria pero no suficiente.
Quizás haya leído, recientemente, que las empresas del sector ya empiezan a prepararse para ataques teóricos realizados con computadores cuánticos.
Puesto que estos últimos son, prácticamente, teóricos y los pocos existentes no son comerciales, queda claro que estas amenazas no son inminentes.
Sin.embargo, los avances vertiginosos de las Inteligencias Artificiales (IAs) hacen suponer que llegaremos a este punto más temprano que tarde.
Sea cuando sea que esto ocurra, hay al menos una estrategia que se espera sea a prueba de amenazas pos cuánticas: la copia de seguridad de la información crítica de la organización.
Y es que, como han destacado los especialista de la unidad de inteligencia de amenazas de Check Point Technologies, CPR (por las siglas de Check Point Research), estos respaldos siguen siendo el seguro más rentable contra la pérdida de datos.
“Sin embargo, para ser realmente eficaz, la copia de seguridad debe evolucionar del almacenamiento pasivo a sistemas de recuperación proactivos, probados y seguros”, explicó el director técnico de Check Point para España y Portugal, Eusebio Nieva.
Para reflexionar
Según Statista, durante 2023, las filtraciones de datos afectaron a más de 353 millones de personas en EE. UU., incluidos sectores como salud, finanzas, educación y gobierno.
Además, el ransomware ha evolucionado de ser meramente disruptivo a convertirse en un modelo de negocio complejo. En este nuevo modellño, los atacantes exfiltran y filtran datos sensibles, encriptan sistemas y destruyen repositorios de copias de seguridad, aumentando así su poder de negociación.
Por otro lado, el reciente informe The State of Cyber Security 2025 de CPR reveló que la media de ciberataques semanales por empresa a nivel global ha aumentado un 44% interanual. Estos ataques provienen de múltiples fuentes como:
- Ransomware
- Hacktivismo
- Ataques a la cadena de suministro de terceros
- Phishing
- Intrusiones en la red
- E, incluso, filtraciones de datos
En este contexto, realizar copias de seguridad, aunque es una práctica imprescindible, ya no es suficiente.
Nieva resalta que es fundamental garantizar la resiliencia de las copias de seguridad para asegurar una recuperación rápida y efectiva ante cualquier incidente.
“Las copias de seguridad no deben ser una ocurrencia técnica tardía. Debe considerarse una necesidad estratégica, fundamental para la continuidad operativa y la resiliencia nacional”, resalta Eusebio Nieva, director técnico de Check Point Software para España y Portugal.
Por ello, el ejecutivo asegura que las empresas deben tratar la recuperación de datos como un imperativo a nivel directivo.
Resiliencia digital: mucho más que copias de seguridad
Nieva recordó también que la creciente adopción de plataformas en la nube y SaaS ofrece conveniencia pero, también, generan confusión sobre la responsabilidad en la protección de datos.
Es por ello que las empresas deben priorizar la realización de pruebas periódicas de restauración y asignar roles claros en los procesos de recuperación para minimizar la pérdida de datos y el tiempo de inactividad.
Igualmente, Nieva resalta que es clave educar a los empleados sobre qué datos están respaldados y cuáles no, así como auditar los planes de recuperación trimestralmente.
La verdadera resiliencia digital va más allá de las copias de seguridad. Implica una estrategia integral que combina tecnología, políticas y cultura organizativa. En lo que respecta a la tecnología, los elementos esenciales incluyen:
- Copias de seguridad inmutables y cifradas con autenticación multifactor (MFA).
- Almacenamiento segmentado o aislado para proteger contra manipulaciones.
- Herramientas nativas en la nube con pruebas automatizadas de restauración.
- Integración con sistemas de detección de amenazas para alertas en caso de manipulación.
- Redundancia geográfica para garantizar el cumplimiento normativo y la resiliencia operativa.