Alvaro Sandoval Comunicación empresarial: 5 tips para un plan exitoso La comunicación empresarial siempre ha sido un recurso importante para el funcionamiento de las grandes empresas. Sin embargo, en la era de la globalización y la transformación digital, la comunicación es fundamental...
Susana Martínez Ferreiro Un portal para controlarlos a todos Ya en la película ”El señor de los anillos” nos decían que hacía falta un anillo único para controlarlos a todos; si lo extrapolamos al plano de los sistemas...
Telefónica Ecuador Hybrid Cloud vs nube pública: ¿cuál es mejor? Hybrid Cloud o nube híbrida es una arquitectura de las tecnologías de la información (TI). Consiste en incorporar a más de un entorno computacional, dos o más servicios de almacenamiento en la nube y su...
David Ballester Ley de Secretos Empresariales: ¿a quién afecta y cómo? En febrero se publicó en el B.O.E. la Ley 1/2019, de Secretos Empresariales, que acaba de entrar en vigor el pasado 13 de marzo. ¿Qué supondrá para las empresas? En...
ElevenPaths ElevenPaths Radio – 1×06 Entrevista a Jesús Milán Lobo Vuelven las entrevistas a los actores más destacados del mundo de la ciberseguridad, ¡vuelve ElevenPaths Radio! En este capítulo, Gonzalo Álvarez charla con Jesús Milán Lobo, CISO de Santander México...
Sergio de los Santos Dime qué datos solicitas a Apple y te diré qué tipo de gobierno eres En ocasiones, los gobiernos necesitan apoyarse en las grandes corporaciones para poder llevar a cabo su trabajo. Cuando una amenaza pasa por conocer la identidad o tener acceso a...
Equipo Editorial Caso de éxito: Biouniversal y M2M para el reciclaje Reciclaje de aceite y tecnología M2M, un compromiso con el medio ambiente. “Reciclar indica la conciencia que ha adquirido nuestra especie de la extrema degradación del planeta” Myriam Alonso...
Eva María Oviedo Cloud Computing, la evolución natural hacia nuevos ecosistemas tecnológicos El cloud computing es un mercado en constante evolución que se ha implantado con fuerza en España y que está creciendo a gran velocidad. Durante los últimos años se...
Las copias de seguridad y la resiliencia no son lo mismoJorge A. Hernández 25 enero, 2026 Hace un tiempo, los esquemas de resiliencia empresarial se basaban en la creación de copias de respaldo, seguras, invulnerables y redundantes, sin embargo, con el paso del tiempo esto dejó de ser suficiente para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones? Existe una paradoja referente a las copias de seguridad informática, expuesta en el estudio The State of BCDR Report 2025 que afirma que aunque las copias y la recuperación de datos deberían ser un motivo de tranquilidad para las empresas, en muchas ocasiones se han convertido en una fuente de frustración, complejidad y riesgo. Y es que, siendo francos, los backups ya no son suficientes. Por supuesto, las copias de seguridad siguen siendo necesarias y son un pilar de la gestión informática, pero en el complejo ecosistema actual de nubes híbridas y microservicios, este enfoque resulta insuficiente para asegurar la continuidad operativa frente a incidentes catastróficos. Esto porque el impacto financiero del tiempo de inactividad dejó de ser una preocupación técnica para convertirse en un componente estratégico. Como muestra y según investigaciones de consultoras como IDC y Splunk, las empresas del Global 2000 pierden aproximadamente 400.000 millones de dólares anuales debido al tiempo de inactividad. Esta cifra no solo contempla la pérdida directa de ingresos, sino también las penalizaciones por incumplimiento de acuerdos de nivel de servicio y la erosión de la confianza en la marca. Para colmo de males, informes de especialistas en protección de datos, como Veeam, indican que aproximadamenteel 58% de las copias de seguridad fallan en el momento de la restauración. Esto implica que más de la mitad de la inversión en protección de datos podría ser inútil durante una crisis real. La brecha entre los datos y la continuidad La diferencia fundamental entre un respaldo y la resiliencia radica en la capacidad de reconstruir el sistema completo, no solo los archivos. Mientras que el respaldo tradicional se centra en la retención pasiva de datos, la recuperación moderna debe considerar las dependencias de red, la identidad de los usuarios y las configuraciones de infraestructura. Keri Pearlson, directora ejecutiva de ciberseguridad en el MIT Sloan, enfatiza que el objetivo realista debe ser la ciberresiliencia: la capacidad de una empresa para responder y volver a operar con la mínima interrupción posible, aceptando que la protección total es inalcanzable. Uno de los principales retos técnicos es la distinción entre consistencia de choque (crash-consistent) y consistencia de aplicación (application-consistent). Las copias de seguridad de choque capturan los datos tal como están en el disco, similar a lo que ocurre tras un corte de energía, lo cual suele ser insuficiente para bases de datos complejas como SQL o Oracle. En contraste, la consistencia de aplicación garantiza que la memoria y las transacciones pendientes se procesen correctamente antes de la captura. Sin este nivel de precisión, el proceso de reconstrucción de datos tras un fallo puede requerir horas de conciliación manual, excediendo cualquier objetivo de tiempo de recuperación razonable. Estrategias para garantizar la continuidad operativa Para asegurar que los respaldos se traduzcan en una recuperación real, las organizaciones deben evolucionar hacia un modelo de verificación activa. No basta con poseer los datos; es necesario garantizar que estos puedan levantar la operación en el menor tiempo posible. La implementación de pruebas de restauración recurrentes y automatizadas es el primer paso hacia este propósito. Realizar auditorías periódicas de integridad de datos y de capacidad del repositorio permite identificar riesgos críticos, como la corrupción silenciosa (bit rot) o el agotamiento de almacenamiento, antes de que ocurra una crisis. En lo que se refiere a infraestructuras virtualizadas, se pueden emplear técnicas de validación rápida como: Boot validation: confirmar que la máquina virtual arranca correctamente. Pruebas de evidencia: generación automática de capturas de pantalla del sistema operativo iniciado. Limitación: aunque estas señales son útiles para un diagnóstico veloz, no sustituyen a las pruebas funcionales profundas. Adicionalmente, las pruebas en entornos aislados o sandbox son fundamentales para detectar dependencias críticas que suelen ignorarse, como servicios de DNS, certificados y configuraciones de red. Este análisis previo permite asegurar que la infraestructura responda correctamente antes de un incidente real. Asimismo, realizar simulacros programados es una inversión necesaria para mitigar los altos costos del tiempo de inactividad. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik La gestión de riesgos, base de la seguridad corporativaCiberseguridad en elecciones, un desafío para todos
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?
Jorge A. Hernández Inteligencia artificial y talento humano para el 2026 El 2026 está lleno de expectativas y la adopción de la tecnología es una de ellas. ¿Cómo facilitar la migración a una cultura de IA?