{"id":176540,"date":"2024-11-25T18:10:27","date_gmt":"2024-11-25T21:10:27","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/sin-categoria\/como-recuperarse-ante-ciberataque\/"},"modified":"2025-11-21T22:07:54","modified_gmt":"2025-11-22T01:07:54","slug":"como-recuperarse-ante-ciberataque","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/seguridad\/como-recuperarse-ante-ciberataque\/","title":{"rendered":"\u00bfC\u00f3mo recuperarse ante un ciberataque? OS4IT present\u00f3 las claves para restablecer el negocio en segundos"},"content":{"rendered":"<p><span style=\"font-weight: 400\">El estudio de Pure Storage <\/span><i><span style=\"font-weight: 400\">\u201cLighting the Way to Readiness and Mitigation\u201d<\/span><\/i><span style=\"font-weight: 400\"> revela que <\/span><b>s\u00f3lo el 16% de las organizaciones <\/b><span style=\"font-weight: 400\">que sufren ciberataques, logran recuperar el 100% de sus datos. En el otro extremo, un 25% de las organizaciones atacadas, recupera solamente el 3% de sus datos. En el medio, hay distintos porcentajes de recuperaci\u00f3n, pero lo cierto es que <\/span><b>la mayor\u00eda a\u00fan no logra tener de vuelta la totalidad de sus datos <\/b><span style=\"font-weight: 400\">y, m\u00e1s a\u00fan, estar operativos en un tiempo prudente. Esta fue la premisa del encuentro que realiz\u00f3 <a href=\"https:\/\/www.os4it.cl\/\" target=\"_blank\" rel=\"noopener\">OS4IT<\/a> (Operation Service for IT) en Chile.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Durante la jornada, <\/span><b>\u00c1ngel Barra<\/b><span style=\"font-weight: 400\">, Gerente General de <\/span><b>OS4IT<\/b><span style=\"font-weight: 400\">, mencion\u00f3 que desde que comenzaron a operar, en 2019, ya han realizado <\/span><b>m\u00e1s de 120 implementaciones<\/b><span style=\"font-weight: 400\">, con m\u00e1s de 5.500 dispositivos monitoreados en Chile, Argentina, Brasil, Panam\u00e1 y Costa Rica. \u201cNo s\u00f3lo damos soporte sino que hacemos consultor\u00eda\u201d, sostuvo. \u201c<em>Partimos con foco en base de datos, storage, somos Business Partner de Pure Storage &amp; Lenovo &amp; SolarWinds en Chile y la regi\u00f3n. No s\u00f3lo implementamos sino que asesoramos al cliente en su ecosistema para que funcione de la mejor forma posible<\/em>\u201d, asegur\u00f3 Barra.<\/span><\/p>\n<figure id=\"attachment_176588\" aria-describedby=\"caption-attachment-176588\" style=\"width: 1024px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-large wp-image-176588\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/OS4IT1-1024x614.webp\" alt=\"OS4IT es un canal especializado en la implementaci\u00f3n de distintos servicios de almacenamiento, virtualizaci\u00f3n, respaldo, redes, entre otros.\" width=\"1024\" height=\"614\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/OS4IT1-1024x614.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/OS4IT1-300x180.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/OS4IT1-768x461.webp 768w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/OS4IT1.webp 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-176588\" class=\"wp-caption-text\">\u00c1ngel Barra, Gerente General de OS4IT, un canal especializado en la implementaci\u00f3n de servicios de almacenamiento, virtualizaci\u00f3n, respaldo, redes, entre otros.<\/figcaption><\/figure>\n<p>Adem\u00e1s, <strong>Elisa Sep\u00falveda<\/strong>, Product Sales Manager para SolarWinds en Adistec Chile, destac\u00f3 la importancia de proteger, ante un ciberataque, infraestructuras de TI que est\u00e1n cada vez &#8220;m\u00e1s distribuidas y son m\u00e1s complejas&#8221; y proporcionar, de esta forma, una integraci\u00f3n segura a trav\u00e9s de <strong>SolarWinds Security.<\/strong><\/p>\n<p>&#8220;Es clave tener visibilidad en sus entornos para reducir el tiempo medio necesario que permita detectar, alertar y remediar incidentes de seguridad&#8221;, sostuvo Sep\u00falveda. As\u00ed, se puede confiar en una fuente \u00fanica de verdad para simplificar la toma de decisiones, minimizar el tiempo para identificar riesgos y problemas de seguridad y comprender la postura de seguridad del medio ambiente.<\/p>\n<p><span style=\"font-weight: 400\">Del encuentro particip\u00f3 adem\u00e1s <\/span><b>Jos\u00e9 Luis Godoy<\/b><span style=\"font-weight: 400\">, Gerente de Tecnolog\u00eda en <\/span><b>Evertec<\/b><span style=\"font-weight: 400\">, y <\/span><a href=\"https:\/\/www.itsitio.com\/ch\/inteligencia-artificial\/ariel-galarce-pure-storage-inteligencia-artificial-necesita-repositorio-datos\/\"><b>Ariel Galarce<\/b><\/a><span style=\"font-weight: 400\">, Gerente General de Chile &amp; Argentina &amp; Bolivia para <\/span><b>Pure Storage<\/b><span style=\"font-weight: 400\">, quienes dieron su visi\u00f3n acerca de <\/span><b>c\u00f3mo protegerse y recuperarse r\u00e1pidamente<\/b><span style=\"font-weight: 400\"> en distintos entornos cr\u00edticos de trabajo.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Esta actividad se dio en el contexto del nuevo panorama regulatorio chileno que incorpora la <a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/chile-ley-proteccion-datos-personales\/\">Ley de Protecci\u00f3n de Datos Personales<\/a>, la <a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/ley-de-delitos-economicos-chile\/\">Ley de Delitos Econ\u00f3micos<\/a> y la <a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/chile-se-prepara-para-la-ciberbatalla\/\">Ley Marco de Ciberseguridad<\/a>, entre otras de relevancia para la industria.<\/span><\/p>\n<figure id=\"attachment_176586\" aria-describedby=\"caption-attachment-176586\" style=\"width: 1024px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-large wp-image-176586\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/PureStorage-OS4IT-1024x614.webp\" alt=\"El equipo de Adistec y Pure Storage\" width=\"1024\" height=\"614\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/PureStorage-OS4IT-1024x614.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/PureStorage-OS4IT-300x180.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/PureStorage-OS4IT-768x461.webp 768w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/PureStorage-OS4IT.webp 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-176586\" class=\"wp-caption-text\">El equipo de OS4IT y Pure Storage hablaron sobre la importancia de recuperarse r\u00e1pidamente ante un ciberataque.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399\"><b>Ciberseguridad en entornos cr\u00edticos: la importancia de la recuperaci\u00f3n<\/b><\/span><\/h2>\n<p>Durante el panel, uno de los puntos abordados fue el de la protecci\u00f3n ante entornos cr\u00edticos como pueden ser la banca, miner\u00eda o salud. Sin embargo, en palabras de Ariel Galarce &#8220;todos los entornos son cr\u00edticos&#8221;. El gerente de Pure Storage entiende que cualquier organizaci\u00f3n que quede sin operaci\u00f3n por un per\u00edodo determinado de tiempo, genera una situaci\u00f3n cr\u00edtica vinculada a los costos econ\u00f3micos, la p\u00e9rdida de datos y la reputaci\u00f3n de su marca. <strong>Y all\u00ed, el concepto de inmutabilidad toma un car\u00e1cter especialmente importante.\u00a0<\/strong><\/p>\n<p><span style=\"font-weight: 400\">La<\/span><b> inmutabilidad de los datos <\/b><span style=\"font-weight: 400\">hace referencia justamente a que, frente a un ciberataque, la informaci\u00f3n contenida no puede ser borrada, modificada o \u201cmutada\u201d de alguna forma. Pero esto, no s\u00f3lo sirve para ciberataques sino tambi\u00e9n para incidentes accidentales o situaciones no evitables, como un evento clim\u00e1tico extremo.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">De acuerdo con Galarce, <\/span><span style=\"font-weight: 400\">un <\/span><b>snapshot<\/b><span style=\"font-weight: 400\"> es \u201c<em>una foto de tu informaci\u00f3n\u201d<\/em>, es decir, PureStorage puede sacar un snapshot &#8220;<em>cada cinco minutos a todo tus datos\u201d<\/em>. Y agreg\u00f3: \u201c<em>Los clientes se pueden recuperar 100% de este snapshot inmutable con la tranquilidad que est\u00e1 toda la informaci\u00f3n<\/em>. Desde esa misma l\u00ednea, asegur\u00f3 que Pure Storage \u201c<em>se ha dedicado a invertir en soluciones que aseguren la seguridad de los datos ante cualquier amenaza de ciberseguridad<\/em>\u201d.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">De hecho, el \u00faltimo <\/span><b>Magic Quadrant for Primary Storage Platforms<\/b><span style=\"font-weight: 400\"> de Gartner posiciona a la marca de storages como l\u00edder absoluto. Entre los puntos en que destaca el informe, se encuentran la categor\u00eda <\/span><b>\u201cCero dato perdido\u201d y &#8220;Recuperaci\u00f3n y Resiliencia ante un ciberataque&#8221;.\u00a0\u00a0<\/b><\/p>\n<figure id=\"attachment_176595\" aria-describedby=\"caption-attachment-176595\" style=\"width: 1024px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-large wp-image-176595\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/OS4IT-2-1024x614.webp\" alt=\"El equipo de SolarWinds con OS4IT durante el evento.\" width=\"1024\" height=\"614\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/OS4IT-2-1024x614.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/OS4IT-2-300x180.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/OS4IT-2-768x461.webp 768w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/OS4IT-2.webp 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-176595\" class=\"wp-caption-text\">El equipo de SolarWinds con OS4IT durante el evento.<\/figcaption><\/figure>\n<p><a href=\"https:\/\/www.evertecinc.com\/\" target=\"_blank\" rel=\"noopener\"><b>Evertec<\/b><\/a><span style=\"font-weight: 400\"> es una empresa <strong>referente en la entrega de soluciones para transacciones financieras<\/strong> en distintas verticales. Entre sus principales clientes se encuentran bancos y cadenas de retail, haciendo especialmente relevante la continuidad operacional. \u201c<em>Es un ambiente s\u00faper cr\u00edtico 24&#215;7 en el cual el tema de seguridad ha aumentado\u201d,<\/em> mencion\u00f3 Jos\u00e9 Luis Godoy. \u201c<em>Hemos tenido que ver nuevas formas de solventar esto<\/em>\u201d, sostuvo en torno al aumento continuo de ciberataques a las organizaciones.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Seg\u00fan coment\u00f3, las soluciones de Pure Storage han sido aliadas a la hora de proteger y resguardar. \u201c<em>Ya llevamos varios storages con Pure que nos han dado resultados bastante impresionantes en algunos casos, sobre todo en algunos procesos cr\u00edticos\u201d<\/em>, coment\u00f3. \u201c<em>El tema de la inmutabilidad ha sido importante<\/em>\u201d, sum\u00f3 Godoy. Y es que una de las claves de los productos de Pure Storage es la <\/span><b>r\u00e1pida recuperaci\u00f3n frente a un ataque inform\u00e1tico. <\/b><span style=\"font-weight: 400\">Esto se traduce en un ahorro de costos por falta de operaci\u00f3n, la fidelizaci\u00f3n de clientes y se evita un costo reputacional debido a la p\u00e9rdida, filtraci\u00f3n y\/o robo de datos.\u00a0<\/span><\/p>\n<figure id=\"attachment_176570\" aria-describedby=\"caption-attachment-176570\" style=\"width: 1024px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-176570 size-large\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/OS4IT-panel-2-1024x497.webp\" alt=\"El equipo de Adistec junto a Lenovo durante el evento\" width=\"1024\" height=\"497\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/OS4IT-panel-2-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/OS4IT-panel-2-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/OS4IT-panel-2-768x372.webp 768w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/OS4IT-panel-2.webp 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-176570\" class=\"wp-caption-text\">El equipo de Adistec junto a Lenovo durante el evento<\/figcaption><\/figure>\n<h2><span style=\"color: #333399\"><b>\u00bfD\u00f3nde est\u00e1n dirigidos los nuevos ciberataques?<\/b><\/span><\/h2>\n<p><a href=\"https:\/\/www.itsitio.com\/ch\/inteligencia-artificial\/jose-diaz-idc-iag\/\"><b>Jos\u00e9 Ignacio D\u00edaz Llant\u00e9n<\/b><\/a><span style=\"font-weight: 400\"> es Telco Latam Leader para<strong> IDC Chile<\/strong>. Durante el encuentro, el especialista mencion\u00f3 tres puntos importantes que las organizaciones deben saber en el actual escenario de ciberataques: <\/span><b>\u00bfd\u00f3nde se est\u00e1 atacando? \u00bfcu\u00e1l es el costo de un ciberataque? y \u00bfc\u00f3mo se traslada esto a la nube?<\/b><\/p>\n<p><span style=\"font-weight: 400\">\u201c<em>El ataque a dispositivos m\u00f3viles, es decir, en el edge, <\/em><\/span><em><b>ha aumentado un 200% a\u00f1o contra a\u00f1o<\/b><\/em><span style=\"font-weight: 400\"><em> en la \u00faltima medici\u00f3n que tenemos como IDC y contrastado por varias fuentes\u201d<\/em>, afirm\u00f3. <em>\u201cHemos detectado que m\u00e1s del 50% de las empresas que han tenido cierto ataque o alguna infestaci\u00f3n, el mismo se produce a la resiliencia. Es decir, a todo el respaldo\u201d<\/em>, advirti\u00f3 sobre las nuevas tendencias que est\u00e1n ejecutando los ciberdelincuentes. De acuerdo con el analista, \u201choy el respaldo es el que est\u00e1 siendo atacado, cuando quieras recuperar tus datos, ya est\u00e1 infectado\u201d.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Tomando como foco el tema de costos, D\u00edaz Llant\u00e9n sostuvo que el costo completo de un ciberataque puede rondar los &#8220;<\/span><b>2,8 millones de d\u00f3lares<\/b><span style=\"font-weight: 400\"> en grandes empresas a nivel mundial\u201d. Un n\u00famero no menor, a\u00fan adapt\u00e1ndolo a escenarios m\u00e1s locales.\u00a0<\/span><\/p>\n<p>Por \u00faltimo, respecto al inter\u00e9s por las cargas de trabajo en la nube, el referente precis\u00f3 que estas vienen en aumento desde el 2018. \u201c<em>Las soluciones de ciberseguridad en nube han subido el doble desde el 2018. Si en ese a\u00f1o estaban en un 30 por ciento, en 2023 alcanzaron alrededor de 60 por ciento<\/em>\u201d, ratific\u00f3. Esto, seg\u00fan explic\u00f3, representa que hoy los tomadores de decisi\u00f3n tienen el mismo inter\u00e9s tanto por ciberseguridad como por la nube.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El estudio de Pure Storage &ldquo;Lighting the Way to Readiness and Mitigation&rdquo; revela que s&oacute;lo el 16% de las organizaciones que sufren ciberataques, logran recuperar el 100% de sus datos. En el otro extremo, un 25% de las organizaciones atacadas, recupera solamente el 3% de sus datos. En el medio, hay distintos porcentajes de recuperaci&oacute;n, pero lo cierto es que la mayor&iacute;a a&uacute;n no logra tener de vuelta la totalidad de sus datos y, m&aacute;s a&uacute;n, estar operativos en un tiempo prudente. Esta fue la premisa del encuentro que realiz&oacute; OS4IT (Operation Service for IT) en Chile.&nbsp; Durante la jornada, &Aacute;ngel Barra, Gerente General de OS4IT, mencion&oacute; que desde que comenzaron a operar, en 2019, ya han realizado m&aacute;s de 120 implementaciones, con m&aacute;s de 5.500 dispositivos monitoreados en Chile, Argentina, Brasil, Panam&aacute; y Costa Rica. &ldquo;No s&oacute;lo damos soporte sino que hacemos consultor&iacute;a&rdquo;, sostuvo. &ldquo;Partimos con foco en base de datos, storage, somos Business Partner de Pure Storage &amp; Lenovo &amp; SolarWinds en Chile y la regi&oacute;n. No s&oacute;lo implementamos sino que asesoramos al cliente en su ecosistema para que funcione de la mejor forma posible&rdquo;, asegur&oacute; Barra. Adem&aacute;s, Elisa Sep&uacute;lveda, Product Sales Manager para SolarWinds en Adistec Chile, destac&oacute; la importancia de proteger, ante un ciberataque, infraestructuras de TI que est&aacute;n cada vez &ldquo;m&aacute;s distribuidas y son m&aacute;s complejas&rdquo; y proporcionar, de esta forma, una integraci&oacute;n segura a trav&eacute;s de SolarWinds Security. &ldquo;Es clave tener visibilidad en sus entornos para reducir el tiempo medio necesario que permita detectar, alertar y remediar incidentes de seguridad&rdquo;, sostuvo Sep&uacute;lveda. As&iacute;, se puede confiar en una fuente &uacute;nica de verdad para simplificar la toma de decisiones, minimizar el tiempo para identificar riesgos y problemas de seguridad y comprender la postura de seguridad del medio ambiente. Del encuentro particip&oacute; adem&aacute;s Jos&eacute; Luis Godoy, Gerente de Tecnolog&iacute;a en Evertec, y Ariel Galarce, Gerente General de Chile &amp; Argentina &amp; Bolivia para Pure Storage, quienes dieron su visi&oacute;n acerca de c&oacute;mo protegerse y recuperarse r&aacute;pidamente en distintos entornos cr&iacute;ticos de trabajo. Esta actividad se dio en el contexto del nuevo panorama regulatorio chileno que incorpora la Ley de Protecci&oacute;n de Datos Personales, la Ley de Delitos Econ&oacute;micos y la Ley Marco de Ciberseguridad, entre otras de relevancia para la industria. Ciberseguridad en entornos cr&iacute;ticos: la importancia de la recuperaci&oacute;n Durante el panel, uno de los puntos abordados fue el de la protecci&oacute;n ante entornos cr&iacute;ticos como pueden ser la banca, miner&iacute;a o salud. Sin embargo, en palabras de Ariel Galarce &ldquo;todos los entornos son cr&iacute;ticos&rdquo;. El gerente de Pure Storage entiende que cualquier organizaci&oacute;n que quede sin operaci&oacute;n por un per&iacute;odo determinado de tiempo, genera una situaci&oacute;n cr&iacute;tica vinculada a los costos econ&oacute;micos, la p&eacute;rdida de datos y la reputaci&oacute;n de su marca. Y all&iacute;, el concepto de inmutabilidad toma un car&aacute;cter especialmente importante.&nbsp; La inmutabilidad de los datos hace referencia justamente a que, frente a un ciberataque, la informaci&oacute;n contenida no puede ser borrada, modificada o &ldquo;mutada&rdquo; de alguna forma. Pero esto, no s&oacute;lo sirve para ciberataques sino tambi&eacute;n para incidentes accidentales o situaciones no evitables, como un evento clim&aacute;tico extremo.&nbsp; De acuerdo con Galarce, un snapshot es &ldquo;una foto de tu informaci&oacute;n&rdquo;, es decir, PureStorage puede sacar un snapshot &ldquo;cada cinco minutos a todo tus datos&rdquo;. Y agreg&oacute;: &ldquo;Los clientes se pueden recuperar 100% de este snapshot inmutable con la tranquilidad que est&aacute; toda la informaci&oacute;n. Desde esa misma l&iacute;nea, asegur&oacute; que Pure Storage &ldquo;se ha dedicado a invertir en soluciones que aseguren la seguridad de los datos ante cualquier amenaza de ciberseguridad&rdquo;.&nbsp; De hecho, el &uacute;ltimo Magic Quadrant for Primary Storage Platforms de Gartner posiciona a la marca de storages como l&iacute;der absoluto. Entre los puntos en que destaca el informe, se encuentran la categor&iacute;a &ldquo;Cero dato perdido&rdquo; y &ldquo;Recuperaci&oacute;n y Resiliencia ante un ciberataque&rdquo;.&nbsp;&nbsp; Evertec es una empresa referente en la entrega de soluciones para transacciones financieras en distintas verticales. Entre sus principales clientes se encuentran bancos y cadenas de retail, haciendo especialmente relevante la continuidad operacional. &ldquo;Es un ambiente s&uacute;per cr&iacute;tico 24&times;7 en el cual el tema de seguridad ha aumentado&rdquo;, mencion&oacute; Jos&eacute; Luis Godoy. &ldquo;Hemos tenido que ver nuevas formas de solventar esto&rdquo;, sostuvo en torno al aumento continuo de ciberataques a las organizaciones.&nbsp; Seg&uacute;n coment&oacute;, las soluciones de Pure Storage han sido aliadas a la hora de proteger y resguardar. &ldquo;Ya llevamos varios storages con Pure que nos han dado resultados bastante impresionantes en algunos casos, sobre todo en algunos procesos cr&iacute;ticos&rdquo;, coment&oacute;. &ldquo;El tema de la inmutabilidad ha sido importante&rdquo;, sum&oacute; Godoy. Y es que una de las claves de los productos de Pure Storage es la r&aacute;pida recuperaci&oacute;n frente a un ataque inform&aacute;tico. Esto se traduce en un ahorro de costos por falta de operaci&oacute;n, la fidelizaci&oacute;n de clientes y se evita un costo reputacional debido a la p&eacute;rdida, filtraci&oacute;n y\/o robo de datos.&nbsp; &iquest;D&oacute;nde est&aacute;n dirigidos los nuevos ciberataques? Jos&eacute; Ignacio D&iacute;az Llant&eacute;n es Telco Latam Leader para IDC Chile. Durante el encuentro, el especialista mencion&oacute; tres puntos importantes que las organizaciones deben saber en el actual escenario de ciberataques: &iquest;d&oacute;nde se est&aacute; atacando? &iquest;cu&aacute;l es el costo de un ciberataque? y &iquest;c&oacute;mo se traslada esto a la nube? &ldquo;El ataque a dispositivos m&oacute;viles, es decir, en el edge, ha aumentado un 200% a&ntilde;o contra a&ntilde;o en la &uacute;ltima medici&oacute;n que tenemos como IDC y contrastado por varias fuentes&rdquo;, afirm&oacute;. &ldquo;Hemos detectado que m&aacute;s del 50% de las empresas que han tenido cierto ataque o alguna infestaci&oacute;n, el mismo se produce a la resiliencia. Es decir, a todo el respaldo&rdquo;, advirti&oacute; sobre las nuevas tendencias que est&aacute;n ejecutando los ciberdelincuentes. De acuerdo con el analista, &ldquo;hoy el respaldo es el que est&aacute; siendo atacado, cuando quieras recuperar tus datos, ya est&aacute; infectado&rdquo;.&nbsp; Tomando como foco el tema de costos, D&iacute;az Llant&eacute;n sostuvo que el costo completo de un ciberataque puede rondar los &ldquo;2,8 millones de d&oacute;lares en grandes empresas a nivel mundial&rdquo;. Un n&uacute;mero no menor, a&uacute;n adapt&aacute;ndolo a escenarios m&aacute;s locales.&nbsp; Por &uacute;ltimo,<\/p>\n","protected":false},"author":229,"featured_media":176570,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[34],"tags":[189,190],"class_list":["post-176540","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-ciberataque","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/176540","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=176540"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/176540\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/176570"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=176540"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=176540"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=176540"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}