Es hora de replantear lo que significa la ciberresiliencia. A día de hoy, se equipara con la redundancia — centros de copia de seguridad de datos, clústeres de alta disponibilidad y las mejores herramientas integradas en todos los entornos. Si bien estas medidas abordan riesgos aislados, a menudo crean arquitecturas fragmentadas y silos operativos que se desmoronan bajo la presión del mundo real.
Las herramientas tradicionales de copia de seguridad y recuperación ante desastres siguen siendo necesarias, pero solo son una parte de la ecuación. La verdadera resiliencia va más allá del tiempo activo. Se trata de preservar la confianza, la continuidad y la estabilidad sistémica durante las interrupciones. Para un hospital, eso significa mantener el acceso a los registros de los pacientes y a los sistemas de cuidados intensivos durante un ataque de ransomware. Para una empresa de logística, es mantener intacta la visibilidad de la cadena de suministro durante una interrupción de la red. Para una empresa de medios de comunicación, es mantener las operaciones de transmisión en directo frente a una tormenta de ataques de denegación de servicio distribuido (DDoS).
Hace poco hablé con Jeff Gatz, vicepresidente de alianzas de Kyndryl, sobre cómo reinventar la resiliencia. Abordamos algunas de las principales amenazas de seguridad y desafíos en materia de resiliencia que se destacan en el informe Cloudflare Signals 2025: Resiliencia a gran escala y hemos analizado los ingredientes clave para crear una organización más resiliente en el complejo entorno de ciberseguridad actual.
Jeff explicó el concepto de "empresa mínima viable" que su equipo utiliza para ayudar a las organizaciones a replantear sus estrategias de resiliencia. "Si se produce un evento con consecuencias catastróficas, ya sea un ataque de malware o una interrupción causada por un Estado-Nación, es necesario restablecer rápidamente un conjunto mínimo viable de aplicaciones, servicios, funciones y datos", afirma Gatz. "Estos son los elementos absolutamente esenciales que se necesitan para mantener la actividad en las horas posteriores a un incidente".
Para mí, esta es la reformulación correcta de la resiliencia. Los líderes deben cambiar de una redundancia basada en tecnología a una continuidad basada en resultados, para garantizar que los servicios más esenciales permanezcan operativos cuando las apuestas son más altas.
Como mencionó Jeff Gatz en nuestra charla, los líderes del sector suelen considerar la IA como un arma de doble filo. "[La IA] se convierte tanto en el arma como en la defensa contra lo que está sucediendo ahí fuera", destaca Gatz.
El auge de la IA agéntica muestra cómo la IA se está usando tanto para bien como para mal. Por ejemplo, las organizaciones están ansiosas por implementar agentes de IA para automatizar una amplia gama de procesos y así poder mejorar la velocidad y la eficiencia de los flujos de trabajo. Sin embargo, los ciberdelincuentes están atacando los modelos, los datos y las herramientas de terceros que utilizan los agentes de IA y otras aplicaciones de IA. Al mismo tiempo, estos ciberdelincuentes utilizan cada vez más herramientas de IA para aumentar la escala y la eficacia de los ataques.
Para combatir estas amenazas, las organizaciones también están utilizando la IA como parte de sus ciberdefensas. Mediante el uso de modelos de aprendizaje automático y la implementación de agentes de IA, están mejorando la toma de decisiones, detectando anomalías más rápido, prediciendo patrones de ataque y automatizando las respuestas a escala. Este cambio permite a los equipos de seguridad pasar de una respuesta reactiva a una defensa continua y adaptativa. Aquí es donde vemos las mayores mejoras en la ciberresiliencia, no solo en la prevención de infracciones, sino también en el mantenimiento de las operaciones críticas durante un incidente. Los sistemas basados en IA ayudan a garantizar que los servicios esenciales sigan estando disponibles, incluso bajo ataque, priorizando los recursos de forma dinámica, aislando las amenazas y manteniendo la continuidad cuando hay mucho en juego.
"[La IA] se convierte tanto en el arma como en la defensa contra lo que sucede".
— Jeff Gatz, vicepresidente de alianza estratégica global, Kyndryl
Los agentes de IA y las aplicaciones basadas en IA no son los únicos sistemas vulnerables a los riesgos de terceros. De hecho, cualquier aplicación o servicio que utilice algún elemento de un tercero podría ser objeto de un ataque que interrumpa significativamente las operaciones.
El Foro Económico Mundial concluyó que el 54 % de las grandes empresas identifica la gestión de riesgos de terceros como su principal desafío de ciberresiliencia. Además, están aumentando los ataques a las cadenas de suministro de software, las plataformas en la nube y las integraciones de terceros. Según el informe "2025 Data Breach Investigations" de Verizon, la proporción de las fugas que involucran a terceros se duplicó del 15 % en el año anterior al 30 % en el año que finalizó el 31 de octubre de 2024.
La creciente dependencia de las empresas de un número relativamente reducido de grandes proveedores de servicios en la nube es especialmente preocupante. Un solo ataque, contra una única vulnerabilidad, por parte de un proveedor de servicios en la nube podría tener repercusiones generalizadas en numerosos sectores y provocar pérdidas por valor de miles de millones.
Mientras tanto, los ataques del lado cliente siguen creciendo. Muchos desarrolladores utilizan scripts de terceros para agilizar el desarrollo de aplicaciones. Sus aplicaciones ejecutan esos scripts en el equipo del usuario final, en un navegador web, en lugar de en el servidor web del host. En consecuencia, los usuarios finales son vulnerables a los ataques a los scripts. Así, por ejemplo, un atacante podría ser capaz de acceder a la información guardada de la tarjeta de crédito de una persona infiltrándose en un script del lado cliente que se ejecuta en el navegador de esa persona.
La empresa media utiliza al menos 20 scripts de terceros, a menudo para funciones como análisis, anuncios y bots de chat. Algunos tienen hasta cientos de miles. Cada uno de esos scripts podría ser un punto de entrada para un atacante.
Los ataques DDoS se encuentran entre las amenazas más destacadas para la ciberresiliencia. Estos ataques se han convertido en herramientas de precisión utilizadas no solo por los ciberdelincuentes y los hacktivistas, sino también por los estados-nación. Los atacantes están decididos a interrumpir las operaciones, crear problemas de conformidad normativa y dañar la reputación.
El número de estos ataques aumenta significativamente año tras año. Cloudflare bloqueó 20,9 millones de ataques DDoS en 2024 y 20,5 millones de ataques DDoS solo en el primer trimestre de 2025, lo que supone un aumento interanual del 358 % y del 198 % con respecto al trimestre anterior.
Las tecnologías emergentes están permitiendo a los ciberdelincuentes aumentar la escala de los ataques DDoS. Los atacantes utilizan botnets, dispositivos IoT y automatización basada en IA para lanzar ataques a gran escala, persistentes y de gran impacto contra servicios digitales críticos. En octubre de 2024, Cloudflare detectó y bloqueó un ataque DDoS de 5,6 terabits por segundo (TB/s), en ese momento, el mayor ataque jamás registrado.
Abordar estas y otras amenazas a la resiliencia ya no es opcional. En todo el mundo, las nuevas normativas están obligando a las organizaciones a reforzar su postura de ciberseguridad y a ser más transparentes sobre los incidentes a los que se enfrentan. Algunos de los mandatos más estrictos proceden de Estados Unidos, la Unión Europea y Australia.
Estados Unidos: la Comisión de Bolsa y Valores de Estados Unidos (SEC) exige a las empresas que cotizan en bolsa que informen sobre los incidentes de ciberseguridad relevantes y detallen sus estrategias de gestión de riesgos.
Unión Europea: la Ley de resiliencia operativa digital (DORA) de la Unión Europea ha establecido estrictas normas de ciberseguridad para el sector financiero. Por su parte, el Reglamento general de protección de datos (RGPD) de la Unión Europea impone sanciones de hasta el 4 % de los ingresos globales por el incumplimiento de esa normativa.
Australia: la norma prudencial CPS 234, emitida por la Autoridad de Regulación Prudencial de Australia (APRA), exige que las instituciones financieras mantengan medidas sólidas de seguridad de la información.
Las organizaciones que puedan abordar los desafíos de seguridad y conformidad al mismo tiempo obtendrán una ventaja estratégica. Podrán acelerar su entrada en los mercados regulados, mejorar la confianza de los clientes y minimizar el riesgo financiero y para la reputación.
La resiliencia actual debe ir más allá de la redundancia. Debe basarse en la continuidad del negocio, la confianza y la estabilidad sistémica, para garantizar que las operaciones críticas continúen en caso de ataque o control regulatorio.
Si adoptamos el concepto de empresa mínima viable que destacó Jeff Gatz, la resiliencia debe proporcionar la capacidad de restaurar rápidamente las aplicaciones, los servicios y los datos esenciales necesarios para seguir funcionando después de una interrupción importante.
Los siguientes siete objetivos deberían ser tus principales prioridades.
Define tu empresa viable mínima. Identifica los servicios, aplicaciones y datos esenciales, que representan la empresa mínima viable — las capacidades que deben preservarse para mantener las operaciones. Mediante el establecimiento de objetivos de recuperación claros vinculados a las prioridades empresariales, puedes garantizar que la resiliencia se mida no solo en términos de tiempo activo técnico, sino también en términos de continuidad de los resultados críticos.
Integra las funciones de seguridad y conformidad. Como bien dijo Jeff Gatz, "la conformidad debe integrarse en tu arquitectura de seguridad". Una plataforma unificada ayuda a alinear la detección de amenazas con los informes normativos, agilizar las auditorías y mejorar la visibilidad, lo que reduce los costes y minimiza los riesgos. La seguridad y la conformidad no tienen por qué ser silos separados. Cuando se integran, ofrecen más que la suma de sus partes.
Automatiza la conformidad para mantenerte al día de las regulaciones globales. Los procesos manuales de conformidad no pueden escalar al ritmo de la normativa global. La automatización de los flujos de trabajo clave, como la auditoría, la supervisión en tiempo real y el enrutamiento de datos según la jurisdicción, ayuda a garantizar una alineación continua al tiempo que reduce las cargas operativas. El resultado: mayor resiliencia y menos sorpresas durante las auditorías o evaluaciones.
Obtén visibilidad en tiempo real de las dependencias de terceros. Las vulnerabilidades de la cadena de suministro son una fuente común de fugas de seguridad. Es necesario supervisar continuamente a los proveedores y servicios externos críticos, no solo en el momento de la incorporación, sino a lo largo de toda la relación. El cumplimiento de las obligaciones contractuales en materia de seguridad y la integración de la información de terceros en una gobernanza más amplia son esenciales para minimizar riesgos.
Encuentra formas de mitigar ataques DDoS masivos y mantener el tiempo activo. Hoy en día, los atacantes lanzan ataques DDoS voluminosos. La implementación de soluciones de protección contra DDoS en la nube puede ayudar a mitigar los ataques más grandes sin detener las operaciones. Los proveedores de soluciones en la nube pueden implementar una infraestructura con redundancia geográfica y planes de conmutación por error que tengan en cuenta la conformidad, y probar periódicamente los procedimientos de recuperación para garantizar tanto el tiempo activo como la conformidad normativa.
Prueba la postura de resiliencia completa. Estar preparado significa mucho más que disponer de controles técnicos. Crea un plan de acción de resiliencia que aborde los requisitos operativos, técnicos y normativos. A partir de ahí, haz pruebas con regularidad. Las interrupciones simuladas ayudan a garantizar que tus equipos puedan detectar ataques, recuperarse rápidamente y cumplir con las obligaciones de notificación bajo presión.
Fomenta una cultura de seguridad. La capa humana sigue siendo el vector de ataque más explotado, especialmente en incidentes de phishing e ingeniería social. Aunque la IA y el aprendizaje automático están mejorando las capacidades de defensa predictiva, sigue siendo importante invertir en la formación de los usuarios para que puedan detectar, evitar y notificar las amenazas antes de que se agraven.
Las amenazas actuales a la ciberseguridad están obligando a algunas organizaciones a adoptar varias soluciones en un esfuerzo por reforzar las defensas y reforzar la resiliencia. Pero el resultado puede ser un conjunto de herramientas inconexas que complica la gestión y sigue dejando flancos desprotegidos.
Como señala Jeff Gatz, la consolidación es fundamental. Y sugiere que las organizaciones se pregunten: "¿Quiénes son nuestros socios tecnológicos de confianza y cómo podemos aprovechar al máximo su ecosistema?". En concreto, las capacidades de seguridad y redes son las principales candidatas para la consolidación. "Deja de clasificarlas en dos categorías distintas", explica Gatz. La consolidación puede ayudar a reforzar la seguridad y a subsanar deficiencias, al tiempo que agiliza la gestión y reduce los costes.
No podría estar más de acuerdo. En Cloudflare, nuestra conectividad cloud permite a las organizaciones conectarse, protegerse y desarrollarse mediante una plataforma unificada e inteligente de servicios nativos de nube. Ayudamos a abordar una amplia gama de amenazas a la seguridad que pueden interrumpir las operaciones, al mismo tiempo que optimizamos la gestión de la seguridad, incluso en los entornos empresariales más complejos. Con esta base, las organizaciones están mejor posicionadas para desarrollar una estrategia resiliente y preparada para el futuro.
Este artículo forma parte de un conjunto de publicaciones sobre las últimas tendencias y temas que afectan a los responsables de la toma de decisiones sobre tecnología en la actualidad.
Obtén más información sobre cómo revitalizar tu estrategia de resiliencia y descubre información adicional sobre las fuerzas que configuran el panorama de la seguridad actual en el informe Cloudflare Signals 2025 | Resiliencia a gran escala.
Khalid Kark — @khalidkark
Director de informática para las Americas, Cloudflare
Después de leer este artículo podrás entender:
Las 3 principales amenazas de ciberseguridad que pueden interrumpir las operaciones empresariales
Cambios normativos que complican la planificación de la resiliencia
7 prioridades para abordar las amenazas y prevenir las interrupciones operativas
Aprende a simplificar la seguridad en la era de la complejidad
La complejidad informática puede ser tu mayor riesgo de seguridad