Por: Rafael Núñez Aponte, Director @MasQueSeguridad
Cuando el respaldo también cae: la falsa sensación de resiliencia en la era del ransomware silencioso
Durante años, el mantra fue simple: “ten un backup y estarás a salvo”. Hoy, eso es ingenuo. El atacante moderno no destruye primero. Se infiltra, observa, aprende. Opera como spyware dentro de la red, mapeando credenciales, flujos y repositorios. Cuando ejecuta, no solo cifra producción: ya contaminó el respaldo.
Porque entendió algo que muchas organizaciones aún no: el backup es la última línea de verdad. El modelo evolucionó a 3-2-1-1-0. No es teoría, es supervivencia: múltiples copias, medios distintos, una fuera del sitio, una inmutable, y verificación con cero errores. Inmutabilidad real, donde ni un administrador comprometido pueda alterar los datos.
Pero el problema estructural persiste: respaldos conectados al mismo dominio, con las mismas credenciales y la misma lógica de seguridad. Es decir, el mismo riesgo replicado.
Hoy vemos malware que no actúa de inmediato. Se propaga lateralmente, identifica repositorios de backup y los degrada silenciosamente. Cuando el incidente estalla, la recuperación es un espejismo.
Por eso, el sistema de respaldo debe tener defensas distintas: motores de detección independientes, análisis de comportamiento y validación de integridad fuera del entorno productivo.
Aquí es donde la gobernanza deja de ser discurso y se vuelve arquitectura. Marcos como ISO 22301, ISO/IEC 27031 y NIST SP 800-34 no hablan de “tener backups”, sino de garantizar recuperación bajo condiciones adversas.
Y eso implica decisiones incómodas:
centros alternos fuera de la ciudad, separados por kilómetros suficientes para evitar fallas correlacionadas; segmentación real; accesos mínimos; pruebas constantes de restauración.
El error clásico es asumir que la redundancia no fallará al mismo tiempo. La historia demuestra lo contrario: cuando un evento escala, impacta más de un sistema.
En ciberseguridad, diseñar continuidad es asumir que todo puede caer.
Y que tu respaldo también será atacado.

| Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |
![]()