A medida que se intensifican la frecuencia y la sofisticación de los ciberataques, es hora de replantearse lo que realmente significa la ciberresiliencia. Con demasiada frecuencia, se equipara con la redundancia: centros de copia de seguridad de datos, clústeres de alta disponibilidad y las mejores herramientas integradas en todos los entornos. Si bien estas medidas abordan riesgos aislados, a menudo crean arquitecturas fragmentadas y silos operativos que se resquebrajan bajo la presión del mundo real.
Las herramientas tradicionales de copia de seguridad y recuperación ante desastres siguen siendo necesarias, pero solo son una parte de la ecuación. La verdadera resiliencia va más allá del tiempo activo. Se trata de preservar la confianza, la continuidad y la estabilidad sistémica durante las interrupciones. Para un hospital, eso significa mantener el acceso a los registros de los pacientes y a los sistemas de cuidados intensivos durante un ataque de ransomware. Para una empresa de logística, es mantener intacta la visibilidad de la cadena de suministro durante una interrupción de la red. Para una empresa de medios de comunicación, es mantener las operaciones de transmisión en directo frente a una tormenta de ataques de denegación de servicio distribuido (DDoS).
Los líderes deben cambiar de una redundancia basada en tecnología a una continuidad basada en resultados, para garantizar que los servicios más esenciales permanezcan operativos cuando las apuestas son más altas.
Hace poco hablé con Jeff Gatz, vicepresidente de alianzas de Kyndryl, sobre cómo reinventar la resiliencia. Hemos abordado algunas de las principales amenazas de seguridad y desafíos de resiliencia que se destacaron en el informe Cloudflare Signals 2025, y hemos analizado los ingredientes clave para crear una organización más resiliente en el complejo entorno de ciberseguridad actual.
Los ataques DDoS se encuentran entre las amenazas más destacadas para la ciberresiliencia. Estos ataques se han convertido en herramientas de precisión utilizadas no solo por los ciberdelincuentes y los hacktivistas, sino también por los estados-nación. Los atacantes están decididos a interrumpir las operaciones, crear problemas de conformidad normativa y dañar la reputación.
El número de estos ataques aumenta significativamente año tras año. Como señala el informe, Cloudflare bloqueó 20,9 millones de ataques DDoS en 2024 y 20,5 millones de ataques DDoS solo en el primer trimestre de 2025, un aumento interanual del 358 % y del 198 % respecto al trimestre anterior.
Las tecnologías emergentes están permitiendo a los ciberdelincuentes aumentar la escala de los ataques DDoS. Los atacantes utilizan botnets, dispositivos IoT y automatización basada en IA para lanzar ataques a gran escala, persistentes y de gran impacto contra servicios digitales críticos. En octubre de 2024, Cloudflare detectó y bloqueó un ataque DDoS de 5,6 terabits por segundo (TB/s), en ese momento, el mayor ataque jamás registrado.
Como mencionó Jeff Gatz en nuestra charla, los líderes del sector suelen considerar la IA como un arma de doble filo. "[La IA] se convierte tanto en el arma como en la defensa contra lo que sucede", afirma Gatz.
El auge de la IA agente muestra cómo la IA se está usando tanto para bien como para mal. Por ejemplo, las organizaciones están ansiosas por implementar agentes de IA para automatizar una amplia gama de procesos y así poder mejorar la velocidad y la eficiencia de los flujos de trabajo. Sin embargo, los ciberdelincuentes están atacando los modelos, los datos y las herramientas de terceros que utilizan los agentes de IA y otras aplicaciones de IA. Al mismo tiempo, estos ciberdelincuentes utilizan cada vez más herramientas de IA para aumentar la escala y la eficacia de los ataques.
Para combatir estas amenazas, las organizaciones también están utilizando la IA como parte de sus ciberdefensas. Mediante el uso de modelos de aprendizaje automático y la implementación de agentes de IA, están mejorando la toma de decisiones, detectando anomalías más rápido, prediciendo patrones de ataque y automatizando las respuestas a escala. Este cambio permite a los equipos de seguridad pasar de una respuesta reactiva a una defensa continua y adaptativa.
Aquí es donde vemos las mayores mejoras en la ciberresiliencia, no solo en la prevención de infracciones, sino también en el mantenimiento de las operaciones críticas durante un incidente. Los sistemas basados en IA ayudan a garantizar que los servicios esenciales sigan estando disponibles, incluso bajo ataque, priorizando los recursos de forma dinámica, aislando las amenazas y manteniendo la continuidad cuando hay mucho en juego.
"[La IA] se convierte tanto en el arma como en la defensa contra lo que sucede".
— Jeff Gatz, vicepresidente de alianza estratégica global, Kyndryl
Los agentes de IA y las aplicaciones basadas en IA no son los únicos sistemas vulnerables a los riesgos de terceros. De hecho, cualquier aplicación o servicio que utilice algún elemento de un tercero podría ser objeto de un ataque que interrumpa significativamente las operaciones.
El Foro Económico Mundial concluyó que el 54 % de las grandes empresas identifica la gestión de riesgos de terceros como su principal desafío de ciberresiliencia. Además, están aumentando los ataques a las cadenas de suministro de software, las plataformas en la nube y las integraciones de terceros. Según el informe "2025 Data Breach Investigations" de Verizon, la proporción de las fugas que involucran a terceros se duplicó del 15 % en el año anterior al 30 % en el año que finalizó el 31 de octubre de 2024.
La creciente dependencia de las empresas de un número relativamente reducido de grandes proveedores de servicios en la nube es especialmente preocupante. Un solo ataque, contra una única vulnerabilidad, por parte de un proveedor de servicios en la nube podría tener repercusiones generalizadas en numerosos sectores y provocar pérdidas por valor de miles de millones.
Mientras tanto, los ataques del lado del cliente siguen creciendo. Muchos desarrolladores utilizan scripts de terceros para agilizar el desarrollo de aplicaciones. Sus aplicaciones ejecutan esos scripts en el equipo del usuario final, en un navegador web, en lugar de en el servidor web del host. En consecuencia, los usuarios finales son vulnerables a los ataques a los scripts. Así, por ejemplo, un atacante podría ser capaz de acceder a la información guardada de la tarjeta de crédito de una persona infiltrándose en un script del lado del cliente que se ejecuta en el navegador de esa persona.
Una empresa media utiliza al menos 20 scripts de terceros, a menudo para funciones como análisis, anuncios y bots de chat. Algunos tienen hasta cientos de miles. Cada uno de esos scripts podría ser un punto de entrada para un atacante.
Abordar estas y otras amenazas a la resiliencia ya no es opcional. En todo el mundo, las nuevas normativas están obligando a las organizaciones a reforzar su postura de ciberseguridad y a ser más transparentes sobre los incidentes a los que se enfrentan. Algunos de los mandatos más estrictos proceden de Estados Unidos, la Unión Europea y Australia.
Estados Unidos: la Comisión de Bolsa y Valores de Estados Unidos (SEC) exige a las empresas que cotizan en bolsa que informen sobre los incidentes de ciberseguridad relevantes y detallen sus estrategias de gestión de riesgos.
Unión Europea: la Ley de resiliencia operativa digital (DORA) de la Unión Europea ha establecido estrictas normas de ciberseguridad para el sector financiero. Por su parte, el Reglamento general de protección de datos (RGPD) de la Unión Europea impone sanciones de hasta el 4 % de los ingresos globales por el incumplimiento de esa normativa.
Australia: la ley APRA CPS 234 de Australia exige que las instituciones financieras mantengan medidas sólidas de seguridad de la información.
Las organizaciones que puedan abordar los desafíos de seguridad y conformidad al mismo tiempo obtendrán una ventaja estratégica. Podrán acelerar su entrada en los mercados regulados, mejorar la confianza de los clientes y minimizar el riesgo financiero y para la reputación.
Dada la complejidad del panorama actual de la ciberseguridad, ¿cómo empiezas a desarrollar tu nueva estrategia de resiliencia?
Jeff Gatz compartió el concepto de "empresa mínima viable" que su equipo utiliza en Kyndryl para ayudar a las organizaciones a replantearse la resiliencia. "Si te ves afectado por un evento catastrófico, ya sea un ataque de malware o una interrupción causada por un Estado, debes volver rápidamente a un conjunto mínimo viable de aplicaciones, servicios, funciones y datos", afirma Gatz. "Estos son los elementos absolutamente esenciales que necesitas para seguir operativo en las horas posteriores a un incidente".
Por tanto, el primer paso para crear un plan de resiliencia posterior a un ataque es identificar qué elementos son realmente esenciales. A continuación, los equipos pueden establecer tiempos de recuperación realistas y empezar a desarrollar los procesos y la infraestructura necesarios para recuperarse de los ataques.
Por supuesto, los equipos de seguridad e informática también deberían trabajar para abordar las amenazas que interrumpen las operaciones en primer lugar. Los siguientes seis objetivos deberían ser tus principales prioridades.
Encuentra formas de absorber ataques DDoS masivos y mantener el tiempo activo. Hoy en día, los atacantes lanzan enormes ataques DDoS. Necesitas la capacidad de mitigar incluso los ataques más grandes sin detener las operaciones. En la mayoría de los casos, conseguir una capacidad de mitigación suficiente para los ataques DDoS requerirá adoptar servicios de protección contra DDoS basados en la nube. Los proveedores de nube pueden implementar una infraestructura con redundancia geográfica y planes de conmutación por error que tengan en cuenta la conformidad, y probar periódicamente los procedimientos de recuperación para garantizar tanto el tiempo activo como la conformidad normativa.
Obtén visibilidad en tiempo real de las dependencias críticas de terceros. Las vulnerabilidades de la cadena de suministro son ahora una de las fuentes más comunes de fugas de seguridad. Las organizaciones deben supervisar continuamente a los proveedores críticos y los servicios externos, no solo en el momento de la incorporación, sino a lo largo de la relación. El cumplimiento de las obligaciones contractuales en materia de seguridad y la integración de la información de terceros en procesos de gobernanza más amplios son esenciales para reducir el riesgo sistémico.
Automatiza la conformidad para mantenerte al día de las regulaciones globales. Los procesos manuales de conformidad no pueden escalar al ritmo de la normativa global. La automatización de los flujos de trabajo clave, como la auditoría, la supervisión en tiempo real y el enrutamiento de datos según la jurisdicción, ayuda a garantizar una alineación continua al tiempo que reduce las cargas operativas. El resultado: mayor resiliencia y menos sorpresas durante las auditorías o evaluaciones.
Integra las funciones de seguridad y conformidad. Como dijo acertadamente Jeff Gatz, "la conformidad normativa debe estar integrada en tu arquitectura de seguridad". Una plataforma unificada puede ayudar a las organizaciones a alinear la detección de amenazas con los informes normativos, agilizar las auditorías y mejorar la visibilidad, lo que reduce tanto los costes como los riesgos. La seguridad y la conformidad no tienen por qué ser silos separados. Cuando se integran, ofrecen más que la suma de sus partes.
Fomenta una cultura de seguridad. La capa humana sigue siendo el vector de ataque más explotado, especialmente en incidentes de phishing e ingeniería social. Si bien la IA y el aprendizaje automático están avanzando en las capacidades de defensa predictiva, las organizaciones deben seguir invirtiendo en una formación de usuarios coherente y de alto impacto. Prepara a tus usuarios para detectar, evitar y notificar amenazas antes de que se agraven.
Prueba la postura de resiliencia total. Estar preparado significa algo más que tener controles técnicos. Desarrolla un manual de resiliencia que aborde los requisitos operativos, técnicos y normativos. Luego, pruébalo con regularidad. Las interrupciones simuladas ayudan a garantizar que tus equipos puedan detectar ataques, recuperarse rápidamente y cumplir con las obligaciones de notificación bajo presión.
Las amenazas actuales a la ciberseguridad están obligando a algunas organizaciones a adoptar varias soluciones en un esfuerzo por reforzar las defensas y reforzar la resiliencia. Pero el resultado puede ser un conjunto de herramientas inconexas que complica la gestión y sigue dejando flancos desprotegidos.
Como señala Jeff Gatz, la consolidación es clave: "¿Cuáles son nuestros socios tecnológicos de confianza y cómo aprovechamos la mayor parte de su ecosistema?" En concreto, las capacidades de seguridad y redes son las principales candidatas para la consolidación. "Deja de dividirlos en dos categorías distintas", sostiene Gatz. La consolidación puede ayudar a reforzar la seguridad y cerrar las brechas, al tiempo que agiliza la gestión y reduce los costes.
No podría estar más de acuerdo. En Cloudflare, nuestra conectividad cloud permite a las organizaciones conectarse, protegerse y desarrollarse mediante una plataforma unificada e inteligente de servicios nativos de nube. Ayudamos a abordar una amplia gama de amenazas a la seguridad que pueden interrumpir las operaciones, al mismo tiempo que optimizamos la gestión de la seguridad, incluso en los entornos empresariales más complejos. Con esta base, las organizaciones están mejor posicionadas para desarrollar una estrategia resiliente y preparada para el futuro.
Este artículo forma parte de un conjunto de publicaciones sobre las últimas tendencias y temas que afectan a los responsables de la toma de decisiones sobre tecnología en la actualidad.
Obtén más información sobre cómo revitalizar tu estrategia de resiliencia y descubre información adicional sobre las fuerzas que configuran el panorama de la seguridad actual en el informe Cloudflare Signals 2025 | Resiliencia a gran escala.
Khalid Kark — @khalidkark
Director de informática para las Americas, Cloudflare
Después de leer este artículo podrás entender:
Las 3 principales amenazas de ciberseguridad que pueden interrumpir las operaciones empresariales
Cambios normativos que complican la planificación de la resiliencia
6 prioridades para abordar las amenazas y prevenir las interrupciones operativas
Aprende a simplificar la seguridad en la era de la complejidad
La complejidad informática puede ser tu mayor riesgo de seguridad