Planes de ciberseguridad son insuficientes sin una estrategia integral de resiliencia de datos
- Orlando Mendieta
- 13 jun
- 3 Min. de lectura

(Financiero News-Panamá) En un panorama digital donde las amenazas de ransomware persisten y evolucionan, las empresas deben ir más allá de los planes básicos de ciberseguridad.
Según la empresa Veeam sin una estrategia integral de resiliencia de datos, las organizaciones corren el riesgo de "ahogarse en la orilla", perdiendo tiempo, dinero y confianza ante un ciberataque.
Según un informe reciente de Veeam, se proyecta que las amenazas de ransomware continúen siendo una preocupación primordial a lo largo de 2025. Sin embargo, la encuesta que sirvió de base para el Modelo de Madurez de Resiliencia de Datos (DRMM) de Veeam y McKinsey reveló una brecha preocupante: el 69% de las empresas sufrió al menos un ataque el año pasado, y un alarmante 74% no cumplió con las mejores prácticas en resiliencia de datos. Muchos líderes empresariales, a pesar de sentirse cubiertos por sus sistemas de defensa, reconocieron sus vulnerabilidades solo cuando sus modelos fueron puestos a prueba.
"La resiliencia de datos es un componente crítico que a menudo se confunde con la ciberseguridad, pero su verdadero valor se aprecia cuando algo sale mal", afirmó Andrés de Beitia, Senior Director de Inside Sales para Latinoamérica en Veeam. "Mientras que la ciberseguridad busca prevenir ataques, la resiliencia de datos garantiza la capacidad de recuperarse rápidamente y minimizar el impacto de una interrupción, como un ataque de ransomware".
El informe de Veeam subraya que una estrategia de resiliencia de datos robusta va mucho más allá de las copias de seguridad tradicionales. Las ciberamenazas avanzadas, las presiones regulatorias y la creciente complejidad de los ecosistemas de datos exigen un enfoque más sofisticado. De hecho, una empresa con un modelo sólido de resiliencia de datos puede recuperarse siete veces más rápido de un ataque, perdiendo menos información y experimentando un menor tiempo de inactividad operativa.
Para abordar esta necesidad crítica, Veeam desarrolló en colaboración con McKinsey el primer Modelo de Madurez de Resiliencia de Datos (DRMM) de la industria. Basado en una exhaustiva encuesta a 500 líderes tecnológicos y entrevistas con 50 ejecutivos de nivel C, el DRMM busca empoderar a las organizaciones para optimizar sus recursos, garantizar la continuidad operativa y recuperarse eficazmente de las interrupciones.
Uno de los desafíos clave identificados en la encuesta es que los estándares de resiliencia de datos no han logrado mantenerse al día con la rápida adopción de nuevas tecnologías y aplicaciones. "La enorme cantidad de información requerida y generada por estas aplicaciones ha dado lugar a perfiles de datos dispersos que superan fácilmente los modelos de control de baja seguridad. Por eso la importancia de contar con soluciones de resiliencia de datos acorde a sus necesidades”, agregó De Beitia.
El modelo DRMM propone que el primer paso para cualquier organización con una resiliencia de datos deficiente es definir una visión clara de su perfil de datos: qué tienen, dónde está almacenado y si realmente lo necesitan. Este inventario inicial es fundamental para establecer medidas de protección adecuadas.
Lograr una verdadera resiliencia de datos requiere un enfoque estructurado e interfuncional que integre las iniciativas de TI, seguridad y cumplimiento normativo en una estrategia cohesiva. "Una vez que se implementen nuevas medidas de resiliencia de datos, es hora de ponerlas a prueba. Y no solo una vez. Estas medidas deben probarse constantemente y con rigor, llevándolas al límite, como ocurriría en un escenario real", concluyó De Beitia. "Los ciberatacantes no se detendrán cuando tus sistemas empiecen a fallar, ni esperarán al momento en que estés más protegido. Lo mejor es estar siempre asegurado con soluciones adecuadas”.
En un entorno empresarial cada vez más desafiante, la falta de una estrategia clara de recuperación, protección y portabilidad de datos puede significar que, ante un ciberataque, todos los demás esfuerzos empresariales pasen a un segundo plano, poniendo en riesgo la continuidad del negocio.








Comentarios