¿Qué es la resiliencia cibernética?
La resiliencia cibernética es la capacidad de una organización para prevenir, responder y recuperarse de los ataques cibernéticos. La resiliencia cibernética requiere que los equipos de seguridad vayan más allá de la prevención estricta de amenazas e incorporen tecnologías que puedan mitigar el daño de amenazas cibernéticas sofisticadas como ransomware y ataques internos y recuperar datos rápidamente después de un ataque.
¿Cómo logran las empresas
LA RESILIENCIA CIBERNÉTICA?
La resiliencia cibernética requiere un enfoque de múltiples capas para la seguridad cibernética. Además de la protección avanzada contra amenazas y la capacitación en seguridad para los empleados, una estrategia sólida de recuperación cibernética cibernética puede promover la resiliencia cibernética al proteger los sistemas de respaldo de la corrupción y permitir la recuperación rápida de sistemas, aplicaciones y operaciones críticas para el negocio después de un ataque.
Evaluación de resiliencia cibernética
Los ataques cibernéticos como el ransomware son sofisticados, por lo que ninguna organización es inmune a ellos. Comprenda cuáles son las vulnerabilidades y los riesgos cibernéticos que enfrenta en la actualidad y reciba recomendaciones viables.
En la actualidad, los ataques cibernéticos como el ransomware son el principal enemigo de las organizaciones orientadas a datos. Los ataques son cada vez más destructivos, por lo que el costo por ataque es millonario. Hay muchos tipos de amenazas cibernéticas; los atacantes utilizan varias técnicas y plataformas. Más tarde o más temprano, los delincuentes cibernéticos atacarán a la empresa.
Hay un ataque cibernético cada 11 segundos
El costo promedio del ciberdelito para las empresas es de US$ 13 millones
El impacto global estimado del ciberdelito será de USD 6 billones en 2021
Hacemos posible la resiliencia cibernética
Confiar en la capacidad de su empresa para recuperarse de un ataque cibernético disruptivo es clave para desarrollar la resiliencia cibernética. Dell Technologies adopta un enfoque audaz e integral para ofrecer soluciones en las que nuestros clientes puedan confiar. Para una organización de TI moderna, se trata de alinear sus estrategias de seguridad, protección de datos y disponibilidad con las prioridades y los riesgos empresariales, en lugar de seguir un enfoque tradicional vinculado a los niveles de infraestructura. Esto garantiza que los procesos empresariales estén vinculados a las aplicaciones, ya que así es como los usuarios consumen los servicios.
Explore los servicios de resistencia del negocio de Dell Technologies
Los servicios de resistencia del negocio de Dell Technologies se centran en ayudar a los clientes a diseñar una amplia variedad de funcionalidades de disponibilidad y recuperación, impactar en las tecnologías y políticas, y fomentar la confianza en la recuperación ante cualquier tipo de interrupción. Nuestros servicios trabajan en combinación para proporcionar un espectro completo de resiliencia del negocio.
- Garantice la movilidad de las aplicaciones y los procesos empresariales mediante la modernización de arquitecturas monolíticas heredadas a entornos altamente virtualizados basados en API que aprovechan la virtualización, la automatización y la orquestación.
- Minimice el tiempo de inactividad mediante la arquitectura de la disponibilidad continua de las aplicaciones o la recuperación rápida.
- Enfóquese en la arquitectura de RPO y minimice las transacciones perdidas.
- Optimize los costos de protección de datos, alineados con la administración de
- riesgos para toda la empresa.
- Aproveche la automatización de la infraestructura como código para repavimentar nuevos entornos y acelerar la recuperación a gran escala.
- Prepárese para las amenazas emergentes mediante la implementación de una vault de recuperación cibernética con air-gap que aprovecha la tecnología para permitir la inmutabilidad de datos, la automatización de procesos y los análisis de seguridad.
- Asegure la propiedad intelectual, las aplicaciones y los datos cruciales requeridos para recuperar y volver a la producción ante un ataque cibernético destructivo.
- Consolide sus sistemas.
- Establezca los detalles de la estrategia y la implementación, que incluyen las conmutaciones por error fuera de la región y la DR de la nube.
- Mejore la confianza y la eficiencia de las operaciones de recuperación ante desastres mediante pruebas periódicas.
Administre los riesgos y crisis, y trabaje estrechamente con la DR de la TI, y garantice la continuidad de las operaciones.
Prácticas recomendadas para la resiliencia del negocio

Resultados
- Lograr confiabilidad en toda la pila para una mejor disponibilidad del servicio.
- Demostrar la recuperación operativa y cibernética, además de la recuperación ante desastres.
- Cambiar de un enfoque tecnológico a uno de continuidad comercial.
- Equilibrar el costo y el riesgo según las metas estratégicas y tácticas definidas.

Proceso
- Rigurosos objetivos de prueba y criterios de éxito detallados definidos y validados.
- Documentación de la restauración, las políticas y los procedimientos de la tecnología actual, completa e integral.
- Amenazas y riesgos comprendidos y clasificados con las estrategias de mitigación en su lugar.

Tecnología
- Sitio alternativo capaz de brindar soporte a las operaciones empresariales.
- Alineación empresarial y de TI con la priorización de las aplicaciones y los requisitos de RPO/RTO.
- Mitigación de riesgos y amenazas documentada, ejecutable y aprobada por la administración.

Resultados
- Compromiso de administración ejecutiva.
- Procesos estratégicos y tácticos de planificación del programa.
- Personal clave capacitado y listo para responder.
- Respuesta ante emergencias y comunicaciones de crisis desarrolladas y probadas.
- Programa existente de capacitación y sensibilización formalizado.
Las claves de la recuperación y la ciberresiliencia
El aislamiento de datos es fundamental. Idealmente, la bóveda se opera en un área físicamente restringida, como una jaula o una habitación cerrada, que ayuda a protegerse contra una amenaza interna. Cuando el espacio de aire está en un estado “bloqueado”, no pueden fluir datos, no hay acceso a ninguna parte de la solución. Cuando está desbloqueado, lo que se hace para actualizar o “sincronizar” datos, la operación se controla desde el lado seguro y protegido, no desde la producción. Y durante esta fase la bóveda mantiene un perfil muy seguro. Solo se permite el tráfico de red que representa datos de replicación y nunca hay acceso a otros componentes de la bóveda o al plano de administración del almacenamiento o la solución. Así que los malos actores no pueden esperar a que se desbloquee la bóveda y luego simplemente entrar.
La inmutabilidad de datos es lo siguiente. Con la capacidad de bloqueo de retención del modo de cumplimiento de PowerProtect DD, se evita que los datos se eliminen o cambien durante un período de tiempo establecido, generalmente de dos semanas a un mes (configurable por el cliente). El bloqueo no puede ser anulado, ni siquiera por un administrador con todos los privilegios. Las mejoras exclusivas de PowerProtect DD protegen aún más el bloqueo de un ataque al reloj (o al servidor NTP), que de lo contrario podría permitir que un mal actor cree un vencimiento anticipado del bloqueo. Quienes no deseen o requieran un control tan fuerte, o deseen flexibilidad operativa, pueden configurar el bloqueo de retención de gobierno (que también es el modo disponible en nuestro PowerProtect DD Virtual Edition (DDVE)).
La inteligencia de datos de PowerProtect Cyber Recovery se basa en el motor de análisis, CyberSense, que se describe con más detalle en una diapositiva posterior. Pero a un alto nivel, CyberSense evalúa el contenido completo de los archivos y no solo los metadatos o la información del sistema operativo. Esto le da más información sobre si los datos se han dañado o modificado incorrectamente. El aprendizaje automático garantiza que los análisis se mantengan a la vanguardia de los cambios en las tácticas.
Recuperación cibernética de PowerProtect
Experimente cómo PowerProtect Cyber Recovery con tecnología de aprendizaje automático protege y aísla los datos de misión crítica de las ciberamenazas avanzadas como el ransomware.