Resiliencia de datos: cómo combatir el aumento de ciberataques en RD

Redacción: Por la Línea
Resiliencia de datos: cómo combatir el aumento de ciberataques en RD

Santo Domingo.- La digitalización de gran parte de las actividades que se realizan al interior de las organizaciones ha dado origen a nuevos términos como la resiliencia de datos, que se ha convertido en un componente esencial para las organizaciones que enfrentan un incremento en el número de ciberataques.

Esta característica permite a las empresas restablecer rápidamente la normalidad después de un ataque, protegiendo la continuidad operativa y minimizando el impacto en sus operaciones.

Dmitri Zaroubine, Senior Systems Engineering Manager para LATAM en Veeam, destaca los cinco pilares fundamentales que sustentan una estrategia efectiva de resiliencia de datos:

  1. Respaldo: Garantiza la existencia de copias de datos actualizadas y seguras, permitiendo una restauración rápida en caso de emergencia.
  2. Recuperación: Facilita la restauración eficiente de los datos, reduciendo el tiempo de inactividad y el impacto en las operaciones.
  3. Libertad: Asegura que los datos permanezcan protegidos en cualquier entorno, evitando accesos no autorizados y asegurando su integridad.
  4. Seguridad: Implementa medidas preventivas como cortafuegos y sistemas de detección de intrusiones, que deben ser regularmente actualizados y probados.
  5. Inteligencia de Datos: Utiliza inteligencia artificial para identificar y neutralizar amenazas antes de que puedan causar daño.

El auge de la inteligencia artificial y el incremento de ciberataques destacan la necesidad de estrategias sólidas para la resiliencia de datos. Según una encuesta global de McKinsey, el 65% de las organizaciones usa regularmente IA generativa.

El Informe Veeam 2024 Ransomware Trends Report revela que el 75% de las organizaciones sufre ciberataques, y la mayoría ha sido atacada más de una vez.

Clive Humby, experto en ciencia de datos, ha popularizado la frase “los datos son el nuevo petróleo”, enfatizando su relevancia en la era digital impulsada por la IA. Sin embargo, advierte sobre los riesgos de discriminación en el uso de la IA.

Cifras nacionales reflejan la urgencia en ciberseguridad

En República Dominicana, entre junio  de 2022 y julio de 2023, se registraron 7.6 ataques de malware por minuto, 962 ataques de ransomware, 17,000 troyanos bancarios y 2.2 millones de ataques de phishing.

Para 2026, se estima que el 10% de las grandes empresas tendrá un programa de ciberseguridad avanzado, frente a menos del 1% actual. Gartner pronostica que, hasta 2027, el 50% de los responsables de ciberseguridad adoptará prácticas centradas en el ser humano, mejorando la capacitación y la efectividad de los controles operativos.

El ransomware sigue siendo una amenaza constante y es la principal causa de interrupciones de TI y tiempo de inactividad. Según el Veeam 2024 Ransomware Trends Report, el 41% de los datos se ven comprometidos durante un ciberataque. La investigación revela que la mayoría (81%) de las organizaciones encuestadas pagaron el rescate para recuperar sus datos, pero una de cada tres no logró recuperarse completamente, incluso después de pagar.

Dmitri Zaroubine enfatiza la importancia del compromiso de la alta dirección para lograr una verdadera resiliencia de datos. “Para asegurar una verdadera resiliencia de datos, debe existir un compromiso y buena comunicación entre las diferentes áreas dentro de la organización.

A medida que el mundo funciona con datos, estos aumentan en volumen, valor y complejidad. Por eso la resiliencia de los datos es tan importante. Debe mantener sus datos seguros, protegidos, siempre disponibles y resilientes”, afirma Zaroubine.

La resiliencia de datos es una responsabilidad compartida en toda la organización. La alineación entre la alta dirección y el equipo de TI es esencial para implementar una estrategia efectiva. Con un enfoque conjunto y un entendimiento claro del valor de la resiliencia de datos, las empresas estarán mejor preparadas para enfrentar los desafíos cibernéticos y proteger su continuidad operativa.

Compartir
0 Comentario

You may also like

Bloque de comentarios