Conecta con nosotros

Opinión

Prepárate para el futuro con una estrategia de ciberresiliencia

Publicado el

Prepárate para el futuro con una estrategia de ciberresiliencia

En julio de 2025, Microsoft emitió un aviso alertando sobre una vulnerabilidad en SharePoint que había sido descubierta y estaba siendo explotada activamente. Más de 9.000 organizaciones en todo el mundo que utilizan SharePoint Server se han visto afectadas por esta brecha de seguridad. Los atacantes aprovecharon privilegios del lado del servidor para manipular las claves de la máquina y eludir los métodos de autenticación con el fin de llevar a cabo los ataques.

SharePoint es un sistema central para muchas empresas y se utiliza habitualmente para la colaboración en documentos entre equipos. Si se ve comprometido, no solo se filtrarán datos sensibles de la compañía, sino que todo el proceso empresarial podría quedar paralizado.

Este incidente pone de manifiesto la necesidad de reevaluar y optimizar las estrategias de protección de datos existentes. Solo una estrategia integral y multinivel de ciberseguridad puede proteger los datos corporativos y garantizar la continuidad del negocio.

Cómo una estrategia de defensa multinivel puede ayudar a las empresas a enfrentar una crisis

Tomando como ejemplo el reciente incidente de ciberseguridad en Microsoft SharePoint, los atacantes no atacaron directamente; explotaron una vulnerabilidad de un proveedor externo para robar credenciales e infiltrarse posteriormente en el sistema SharePoint. Las empresas que realmente quieran resistir los ciberataques ya no pueden confiar únicamente en cortafuegos o herramientas antivirus.

En su lugar, las organizaciones deben adoptar un enfoque de seguridad multinivel para proteger sus datos y sistemas. Esto incluye seguridad en endpoints, segmentación de red, cifrado de datos, controles de acceso, detección de comportamiento y métodos de copia de seguridad. Las empresas también deben imponer requisitos estrictos a los proveedores con los que trabajan, garantizando que cumplan con los estándares de ciberseguridad, se sometan a evaluaciones y auditorías periódicas, y establezcan normativas claras de cumplimiento en materia de seguridad.

Veamos algunas características clave y su importancia dentro de una estrategia integral de ciberseguridad:

  • Refuerza la seguridad en los endpoints: implanta soluciones de Detección y Respuesta en Endpoints (EDR), así como software antivirus para bloquear amenazas de forma proactiva. Los hackers suelen comenzar intentando vulnerar un único endpoint. Una vez que lo logran, pueden comprometer todo el sistema.
  • Asegura tus redes: implementa segmentación de red y cortafuegos para aislar sistemas críticos. Con sistemas de detección y prevención de intrusiones (IDS/IPS), podrás analizar el tráfico, detectar anomalías, identificar amenazas internas e interceptar de inmediato conexiones sospechosas.
  • Protege tus datos: reduce el riesgo de filtraciones cifrando datos personales y propietarios. Combina el cifrado con Prevención de Pérdida de Datos (DLP) para evitar que la información sensible sea copiada, exportada o cargada.
  • Implementa controles de acceso basados en roles: aplica principios de zero trust y de acceso con privilegios mínimos, junto con autenticación multifactor (MFA) para prevenir el robo de identidad. Integra Single Sign-On (SSO) y Gestión de Identidades y Accesos (IAM) para administrar de forma centralizada identidades y permisos.
  • Monitorea e identifica amenazas: aprovecha las capacidades analíticas avanzadas de Security Information and Event Management (SIEM) para recopilar y analizar eventos de seguridad, bloquear accesos anómalos y detectar de manera proactiva amenazas emergentes que puedan indicar un ataque inminente.
  • Actualiza y corrige sistemas regularmente: mantén el software y hardware actualizados con parches para defenderte de las amenazas cibernéticas en evolución. Corrige vulnerabilidades existentes y optimiza la seguridad del sistema a largo plazo.
  • Realiza copias de seguridad y planes de recuperación: haz copias de seguridad de los datos críticos de forma regular y protege múltiples versiones y copias externas. Con copias de seguridad fiables, las empresas pueden evitar pagar rescates y minimizar los daños en caso de un ataque de ransomware.

La clave de la ciberresiliencia: Continuidad del negocio y capacidad de recuperación de datos

Las copias de seguridad se consideran a menudo la última línea de defensa. Cuando todo lo demás falla y los datos están cifrados o incluso eliminados, las copias de seguridad son la única forma de que una empresa recupere sus operaciones. Para reforzar su estrategia de ciberrecuperación, una compañía debe respaldar todos los datos operativos, fortalecer los métodos de aislamiento de datos y verificar la capacidad de recuperación de las copias de forma periódica.

Dado que hoy en día las empresas operan con una amplia variedad de plataformas y herramientas, si alguna carga de trabajo queda desprotegida, puede convertirse en una vulnerabilidad lista para ser explotada por el ransomware. Cuando las plataformas y los datos almacenados en ellas están interconectados, las compañías deben asegurarse de que no se deja ninguna copia de seguridad atrás, incluyendo todas las fuentes y dispositivos dentro de su estrategia de respaldo.

Implementar un sistema ciberresiliente es necesario, ya que las empresas no pueden confiar únicamente en un único mecanismo de defensa. Synology recomienda a las empresas aprovechar técnicas de aislamiento de datos como la inmutabilidad y las copias offline. Las copias inmutables garantizan que los datos no puedan ser modificados o eliminados durante el periodo de retención, reduciendo el riesgo de que los servidores de respaldo sean objetivo de los atacantes. Las copias offline están físicamente aisladas y no pueden ser accedidas por redes externas, reduciendo así el riesgo de infiltración por ransomware y los errores humanos.

No basta con hacer copias de seguridad de los datos. La clave es verificar su usabilidad. Sin comprobar la integridad de las copias, las empresas se arriesgan a no poder restaurarlas cuando las necesiten, aunque existan. Las organizaciones deberían implementar verificación de copias y simulacros de recuperación ante desastres como operaciones estándar, y utilizar soluciones que incorporen compatibilidad con estas funciones para recuperar operaciones de forma inmediata en caso de un ataque de ransomware.

Firmado por: Marcos de Santiago, Business Unit Director South Europe Synology

Lo más leído