Skip to content
Volver a noticias
Mar 24

La falsa sensación de resiliencia en la era del ransomware silencioso

La falsa sensación de resiliencia en la era del ransomware silencioso

Por: Rafael Núñez Aponte, Director @MasQueSeguridad

Cuando el respaldo también cae: la falsa sensación de resiliencia en la era del ransomware silencioso

Durante años, el mantra fue simple: “ten un backup y estarás a salvo”. Hoy, eso es ingenuo. El atacante moderno no destruye primero. Se infiltra, observa, aprende. Opera como spyware dentro de la red, mapeando credenciales, flujos y repositorios. Cuando ejecuta, no solo cifra producción: ya contaminó el respaldo.

Porque entendió algo que muchas organizaciones aún no: el backup es la última línea de verdad. El modelo evolucionó a 3-2-1-1-0. No es teoría, es supervivencia: múltiples copias, medios distintos, una fuera del sitio, una inmutable, y verificación con cero errores. Inmutabilidad real, donde ni un administrador comprometido pueda alterar los datos.

Pero el problema estructural persiste: respaldos conectados al mismo dominio, con las mismas credenciales y la misma lógica de seguridad. Es decir, el mismo riesgo replicado.

Hoy vemos malware que no actúa de inmediato. Se propaga lateralmente, identifica repositorios de backup y los degrada silenciosamente. Cuando el incidente estalla, la recuperación es un espejismo.

Por eso, el sistema de respaldo debe tener defensas distintas: motores de detección independientes, análisis de comportamiento y validación de integridad fuera del entorno productivo.

Aquí es donde la gobernanza deja de ser discurso y se vuelve arquitectura. Marcos como ISO 22301, ISO/IEC 27031 y NIST SP 800-34 no hablan de “tener backups”, sino de garantizar recuperación bajo condiciones adversas.

Y eso implica decisiones incómodas:

centros alternos fuera de la ciudad, separados por kilómetros suficientes para evitar fallas correlacionadas; segmentación real; accesos mínimos; pruebas constantes de restauración.

El error clásico es asumir que la redundancia no fallará al mismo tiempo. La historia demuestra lo contrario: cuando un evento escala, impacta más de un sistema.

En ciberseguridad, diseñar continuidad es asumir que todo puede caer.

Y que tu respaldo también será atacado.

Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID