En una época donde basta con una herramienta de IA para simular una conversación real y lanzar ataques maliciosos, la ciberseguridad dejó de ser un asunto exclusivo de expertos. “Ya no se necesitan habilidades muy sofisticadas para crear programas maliciosos”, advierte Javier Castrillón, Gerente de Territorio de Veeam para Colombia y Ecuador, en conversación con Mobile Time Latinoamérica. Veeam es una firma especializada en soluciones de respaldo, recuperación y protección de datos.
Este panorama ha llevado a un aumento exponencial de los riesgos. Y aunque no se puede evitar que ocurran incidentes —por ejemplo, que un empleado haga clic en un enlace malicioso—, lo fundamental es cómo se responde. “Nuestra labor en Veeam no es prometer que el riesgo será cero, sino garantizar que el impacto sea mínimo y que el negocio pueda seguir funcionando”, explica.
De la encriptación al secuestro de datos
Una de las amenazas más frecuentes en los últimos años ha sido el ransomware: ataques en los que se encriptan los datos de una organización y se exige un pago para devolver el acceso. Frente a esto, Veeam impulsa estrategias como la recuperación inmutable de datos y el enfoque “zero trust”, que implica no dar por confiable ningún acceso sin verificarlo.
“La prioridad es que si un atacante logra comprometer una parte de la red, no tenga forma de borrar o modificar las copias de seguridad. Si tengo una copia inmutable, el atacante no podrá tocarla, y eso me permite restaurar la información en minutos u horas, no en semanas”, detalla.
Aunque los ataques más mediáticos suelen involucrar a grandes corporaciones, las pequeñas y medianas empresas y cualquier persona del común están igual o incluso más expuestas, advierten desde Veeam. “Cuando oyes de los ataques de ransomware, siempre escuchas los casos de las grandes empresas, porque son las que tienen mayor exposición. Pero la realidad es que esto le pasa a todo tipo de organización, sin importar su tamaño o industria”.
El celular: una puerta de entrada al riesgo
El teléfono móvil, que concentra hoy la vida personal y laboral de millones de personas, se ha convertido también en un blanco estratégico para los atacantes. “Ya no es solo que te roben el celular para revenderlo, lo importante es que ahí está todo, tus accesos bancarios, tus apps corporativas, tus claves, etc”, comenta Castrillón.
Uno de los métodos más peligrosos es el SIM swap, donde los delincuentes logran duplicar tu tarjeta SIM y, con ello, tomar el control de tu número telefónico para recibir códigos de verificación y acceder a tus cuentas. Por eso, recomiendan migrar hacia eSIMs (SIM digitales), que dificultan este tipo de ataques, y tener configuraciones de seguridad como el acceso biométrico o el borrado remoto activado.
Y aunque pueda sonar anticuado, Castrillón sugiere tener una libreta física con los números de emergencia de bancos o contactos clave. “Uno se confía en que todo está en el celular, pero cuando lo pierdes o te lo bloquean, no sabes ni a quién llamar. Esos minutos que se pierden mientras buscas cómo actuar pueden marcar la diferencia”.
Conciencia, estrategia y resiliencia
Para cambiar esta mentalidad, Veeam participa en campañas como el Día Mundial del Backup, donde promueve buenas prácticas de protección de datos. Una de ellas es la llamada estrategia 3-2-1, originalmente creada por un fotógrafo para proteger sus archivos en entornos hostiles y que hoy se aplica en tecnología.
- Tener 3 copias de los datos (el original y dos copias),
- almacenadas en 2 tipos de medios diferentes (por ejemplo, en un disco duro y en la nube),
- y al menos 1 copia fuera del entorno principal, es decir, en un lugar donde no pueda ser comprometida al mismo tiempo.
Esta estrategia es útil no solo para empresas, sino también para usuarios comunes que almacenan información importante en sus celulares o computadores personales. “Primero hay que identificar cuáles son tus ‘joyas de la corona’ —por ejemplo, las fotos familiares—, etiquetarlas como prioritarias y asegurarse de tenerlas bien respaldadas”, explica.
Según datos compartidos por Veeam, solo 1 de cada 4 empresas que pagan por el rescate de sus datos realmente logra recuperarlos. “Por eso insistimos: la clave está en no depender de los atacantes, sino en tener una estrategia sólida de respaldo, protección y recuperación de datos. Es la única forma de asegurar que tu organización pueda seguir operando, sin importar lo que pase”, concluye.