La guía definitiva para la viabilidad mínima
Recorre el concepto de viabilidad mínima y cómo nuestras soluciones desempeñan un papel en cada etapa de tu viaje.

Visión general
Qué contiene esta guía
Ha ocurrido lo peor. Tu organización ha sufrido un desastre o un ciberataque. Tus datos y tus aplicaciones han desaparecido. ¿Y ahora qué? ¿Qué es lo mínimo que necesitas recuperar para tener un negocio viable que pueda recibir pedidos y/o atender las necesidades esenciales de la empresa? ¿Y cómo lo consigues?

Lee todo sobre:
- Por qué viabilidad mínima
- Desarrollo de un plan de restauración y recuperación
- Flujo de trabajo de restauración para viabilidad mínima
- Prácticas recomendadas para viabilidad mínima
- Cómo ayuda Commvault a los clientes con viabilidad mínima
¿Por qué viabilidad mínima?
¿Por qué viabilidad mínima?
El aumento de los ciberataques está obligando a las organizaciones a replantearse sus estrategias de recuperación. Aunque detectar las amenazas sigue siendo fundamental, ha surgido un reto más importante: asegurarse de que los datos protegidos estén limpios y disponibles para que la empresa vuelva a estar en línea.
Dado que los atacantes se infiltran estratégicamente en los sistemas, permanecen sin ser detectados durante largos periodos y crean daños repetidos generalizados, los equipos de seguridad y TI han empezado a centrarse en prácticas avanzadas para minimizar el impacto del tiempo de inactividad en sus activos más importantes y críticos para la empresa.
La viabilidad mínima -a veces denominada "empresa mínimamente viable"- significa conocer a fondo sólo los activos más críticos y lo que se necesita para restablecer su operatividad tras un ciberataque o incidente.
Elabora un plan
Desarrollar un plan de viabilidad mínima
El desarrollo de un plan de viabilidad mínima comienza mucho antes de un ataque. A alto nivel, éstas son las prácticas implicadas para definir qué significa viabilidad mínima para tu organización y cómo la alcanzarás en caso de ataque:
Visión precisa y alineada de los procesos centrales y los sistemas dependientes
Estos son los sistemas necesarios para minimizar el tiempo de inactividad, de modo que una organización pueda reanudar el cumplimiento de su misión con una interrupción mínima (por ejemplo, atender a los pacientes, servir a los ciudadanos, educar a los estudiantes, dar soporte a los clientes, etc.).
Las organizaciones suelen jerarquizar las aplicaciones y los servicios por prioridad para la empresa. Por ejemplo, el modelo de Gestión de la Continuidad del Negocio de ServiceNow clasifica las aplicaciones como:
Negocio crítico
No puedes hacer nada sin ellos (por ejemplo, Active Directory, sistema de gestión de pedidos).
Misión crítica
Necesario para una recuperación total de las operaciones de correo electrónico y contabilidad.
No crítico
Todos los demás sistemas.
El Instituto Nacional de Normas y Tecnología (NIST) ofrece una plantilla de análisis del impacto empresarial para ayudar en la planificación.
Entender el coste del tiempo de inactividad de esos recursos básicos
Esto se mide normalmente en coste por minuto/hora/día, fidelidad del cliente, atención al paciente, impacto en la marca, multas reglamentarias, etc. Un informe de 2024 de Enterprise Management Associates sitúa el coste medio de una interrupción en 14.056 $ por minuto.
Plan claro y procesable para restaurar los sistemas, datos y procesos críticos
Esto incluye un enfoque tanto en la ciberresiliencia como en la recuperación, manteniendo así la continuidad y la confianza. Céntrate en quién hace qué y cómo trabajan juntos los equipos.
Ten en cuenta que no se puede confiar en un plan de recuperación ante desastres para cubrir los daños causados por un ciberataque. En nuestro informe "Preparedness Gap: Why Cyber-recovery Demands a Different Approach from Disaster Recovery", en el que encuestamos a 500 líderes de TI y seguridad para conocer cómo gestionan las organizaciones la recuperación ante desastres frente a la ciberrecuperación, el 92% de los encuestados afirmó haber sufrido ataques dirigidos explícitamente a las copias de seguridad.
El 71% dijo que ese tipo de ataques representaba la mitad o más de todos los ataques. Esto, y otros factores, hacen que la ciberrecuperación sea más complicada.
¿Qué dificulta la ciberrecuperación?
68%
Implica diferentes procesos y flujos de trabajo
68%
Implica diferentes tecnologías y características
58%
Implica a personal y conjuntos de capacidades diferentes
54%
Más complejo
¿Cuánto más difícil es la ciberrecuperación?
Las tecnologías son más complejas
(N: 340)Encontrar y retener personal cualificado es difícil
(N: 289)Los procesos y flujos de trabajo son más difíciles
(N: 342)Los ANS son más difíciles de cumplir
(N: 226)
Habilidad practicada para permitir una viabilidad mínima centrada en la ciberresiliencia
Tener un plan por sí solo no basta. Como dijo Mike Tyson: "Todo el mundo tiene un plan hasta que le dan un puñetazo en la boca".
Como parte de la viabilidad mínima, las organizaciones deben incluir la capacidad de automatizar, probar, auditar y mejorar continuamente la restauración rápida, confirmando que están preparadas para seguir siendo resistentes frente a las amenazas en evolución. Puede tratarse de ejercicios de mesa, simulaciones y pruebas reales de la tecnología implicada, para saber qué esperar cuando ocurra lo peor.
Remediar las amenazas y eliminar las puertas traseras evita daños mayores
También impide que los malos actores vuelvan a entrar en el entorno, permitiendo operaciones de recuperación limpias y sin interrupciones.
La restauración del estado anterior sin una remediación adecuada de las amenazas tras la recuperación y un periodo de observabilidad significa que tus sistemas podrían ser explotados de nuevo. Hay que comprobar los datos y purgar las aplicaciones de posibles puertas traseras y vulnerabilidades que podrían permitir a los atacantes volver a entrar en cuanto creas que te has recuperado.
Por qué la ciberrecuperación es más difícil que la recuperación de desastres tradicional
Se necesita mucho tiempo y esfuerzo para realizar un análisis forense que determine el alcance total de lo que se infectó.
Recuperarse sin establecer primero un entorno de cleanroom crea un riesgo significativo de reinfección.
Las prisas por recuperarse de un incidente cibernético suelen destruir las pruebas de cómo se ejecutó el ataque, dejando a la organización vulnerable.
Arquitectura de ciberrecuperación de nueva generación
Permite la encriptación, la inmutabilidad/indelibilidad, el endurecimiento, la portabilidad de cualquiera a cualquiera y el escalado dinámico, aumentando así la flexibilidad general.
Establecer un enfoque sólido de viabilidad mínima es especialmente importante hoy en día, cuando el coste del tiempo de inactividad es significativo, tanto financiera como reputacionalmente.
Flujo de trabajo de restauración
Flujo de trabajo de restauración a viabilidad mínima
En el informe Preparedness Gap, 2,3 veces más encuestados afirmaron que los procesos y flujos de trabajo de ciberrecuperación son más difíciles que los de recuperación ante catástrofes, y casi 2 veces más dijeron que los SLA son más difíciles de cumplir. Teniendo en cuenta que la viabilidad mínima forma parte de un proceso más amplio de respuesta a incidentes y ciberrecuperación, ¿cómo superar esos retos? Este flujo de trabajo para la viabilidad mínima puede ayudarte:
Remediación de amenazas
Minimiza los daños al tiempo que limitas la propagación y permites la conservación de pruebas. La identificación de la amenaza te permitirá evaluar el alcance, los sistemas afectados, los datos y las funciones empresariales. La contención de la amenaza permitirá que los esfuerzos de mitigación eliminen la amenaza. La erradicación eliminará las amenazas y el malware, cerrará las brechas de seguridad y expulsará a los atacantes de los sistemas.
Restablecer el acceso seguro
Verifica que los empleados pueden acceder de forma segura a los sistemas y datos críticos restaurando servicios de identidad y directorio limpios y de confianza, como Active Directory, Azure Entra ID y AWS IAM.
AD no es sólo que los usuarios no puedan iniciar sesión en sus puestos de trabajo o acceder al correo electrónico. Cuando AD no funciona, la infraestructura crítica no puede conectarse, las aplicaciones no se inician y el negocio se detiene. Cuando la IAM Cloud se ve comprometida, los complejos roles y permisos dificultan aún más el proceso de restauración.
Establecer comunicaciones seguras
Proporciona correo electrónico, mensajería, calendario y colaboración en documentos seguros con servicios como Microsoft 365 (M365) y Google Workspace. Esto debe considerarse una forma secundaria de comunicación al margen de la primaria.
El correo electrónico y las herramientas de colaboración son vitales para las empresas modernas, ya que permiten a los equipos trabajar juntos desde cualquier lugar. Cuando estos servicios no funcionan, la productividad disminuye significativamente. Las comunicaciones seguras protegen contra escuchas y múltiples vectores de ataque. Si el M365 se ve comprometido, los malos actores pueden acceder a él de varias formas, por lo que es esencial disponer de un canal de comunicación secundario y seguro.
Reconstruir las infraestructuras
Restaura rápidamente la infraestructura y las aplicaciones informáticas esenciales a su estado operativo.
Recuperar aplicaciones significa reconstruir cada uno de los componentes distribuidos, así como la infraestructura subyacente. Hacerlo te permite recuperar de forma rápida y limpia las capacidades críticas y esenciales.
Recuperar datos
Recupera eficazmente datos limpios y fiables para minimizar el impacto de las interrupciones.
Los datos son el alma de la empresa moderna. En muchos casos, el acceso fiable a los datos es una necesidad para que una empresa funcione a su nivel más básico. Recuperar datos limpios tras un ciberataque o un incidente de seguridad es crucial para restablecer las operaciones, evitar interrupciones del servicio y reducir el riesgo de reinfección.
Prácticas recomendadas
Prácticas recomendadas para una viabilidad mínima
1. Copias protegidas por aire
Mantén copias inmutables e indelebles de los datos críticos en al menos un entorno de cloud protegido por aire.
Los ciberataques suelen dirigirse a los entornos de backup para propagar código malicioso y bloquear una recuperación fácil. Una vez violados, todos los datos de esas redes corren un alto riesgo. Las copias inmutables y protegidas por el aire suelen ser la última línea de defensa para la recuperación.
2.Pruebas frecuentes
Ve más allá de las listas de comprobación y las simulaciones y automatiza las pruebas operativas de ciberrecuperación para las aplicaciones, la infraestructura y los datos necesarios para una viabilidad mínima. La ciberrecuperación es un proceso complejo, que consume muchos recursos y afecta a todas las operaciones de TI.
Para prepararte para las brechas, debes probar el proceso a escala, identificar las lagunas y los riesgos, ajustar el plan y repetirlo. Esto incluye probar los planes de respuesta a incidentes, los planes de recuperación ante desastres y los planes de ciberrecuperación, así como participar en ejercicios de simulación.
3. Última buena conocida
Establece y prueba prácticas, procesos y automatización para verificar puntos de recuperación limpios para aplicaciones, infraestructuras y datos críticos. Recuperar datos limpios es crucial tras una brecha. Cada minuto de inactividad puede costar miles de dólares, por lo que la reinfección puede ser desastrosa para una empresa. Identificar y restaurar con rapidez y precisión los datos limpios minimiza el impacto y ayuda a restablecer las operaciones antes de que se produzcan daños irreparables.
4.Análisis forenses aislados
Automatiza los procesos de recuperación para llevar a cabo análisis forenses rápidos y aislados, incluyendo el acceso y la disponibilidad de herramientas críticas de seguridad y ciberresiliencia.
Los análisis forenses son fundamentales para comprender los incidentes de seguridad y mitigar los daños o evitar que vuelvan a ocurrir. Aislar estos entornos forenses permite realizar análisis en profundidad sin riesgo de reinfección o movimiento lateral. También libera los entornos de producción para recuperar, reconstruir y restaurar rápidamente las operaciones en paralelo.
5. Infraestructura reforzada
Refuerza la seguridad general reduciendo las vulnerabilidades, minimizando las superficies de ataque y mejorando su capacidad para resistir las ciberamenazas.
Una infraestructura reforzada salvaguarda los datos sensibles, permite la estabilidad del sistema y minimiza el riesgo de brechas, que pueden provocar costosos tiempos de inactividad y daños a la reputación.
6 Entorno de recuperación aislado (IRE)cleanroom limpia
Actúa como una red de seguridad para las empresas, proporcionando un espacio controlado y seguro para restaurar las operaciones y los sistemas sin riesgo de más contaminación y un entorno controlado para los análisis forenses.
Si la red de una empresa se ve comprometida por malware o ransomware, el IRE permanece a salvo de estos ataques. Esto permite a la empresa restaurar los sistemas y los datos de forma segura. Una cleanroom es un entorno controlado donde los sistemas infectados pueden analizarse, limpiarse y recuperarse de forma segura antes de reintroducirlos en la red.
Puede que no necesites todos los pasos para cada incidente, pero conocerlos y practicarlos es importante. Como muestra nuestra encuesta sobre la brecha de preparación, los planes de ciberrecuperación se invocaron parcialmente en más de la mitad de los incidentes notificados.
La ciberrecuperación necesita ser total frente a parcial
Porcentaje de sucesos que sólo requirieron que se invocara una parte del plan de recuperación.
Porcentaje de eventos que necesitan una recuperación completa.
Cómo ayudamos
Cómo ayudamos a los clientes con viabilidad mínima
Commvault ofrece capacidades para ayudar a las organizaciones a alcanzar la viabilidad mínima y más allá lo antes posible. Entre ellas se incluyen:
Análisis de cambios AD y recuperación a nivel forestal
Facilita la recuperación limpia de AD a la escala necesaria para establecer rápidamente una viabilidad mínima. La recuperación automatizada a nivel de bosque de AD elimina la complejidad y el riesgo de error humano, y acelera la puesta en línea de los servicios críticos de gestión de identidades y accesos. Esto significa que la infraestructura y las aplicaciones de misión crítica pueden ponerse en línea, los usuarios y clientes pueden acceder a los servicios, y tu empresa puede recuperar y restablecer las operaciones.
Commvault ofrece una recuperación automatizada de AD a nivel de bosque que incluye la generación automática de libros de ejecución personalizados y la simplicidad de apuntar y hacer clic para recuperar entornos AD complejos en minutos u horas, en lugar de semanas.
Cleanroom Recovery y Air Gap Protect
Recuperación bajo demanda a ubicaciones seguras y aisladas en la cloud con ayuda de la automatización, para pruebas, para realizar análisis forenses y recuperación inicial de la producción directamente desde el almacenamiento inmutable e indeleble cloud.
Cleanroom Recovery permite probar y perfeccionar continuamente los procesos de recuperación cibernética, ayudando a proporcionar restauraciones limpias de aplicaciones críticas en entornos aislados cloud . Utiliza la escala elástica de la cloudpara almacenar datos, practicar la recuperación y realizar análisis forenses aislados para investigar y remediar las amenazas.
Recuperación Cloud
Aprovecha las técnicas de cloud (incluso para entornos locales) para recuperar rápidamente grandes conjuntos de datos. Recuperar datos críticos tras un ciberataque requiere un conjunto de operaciones complejas y engorrosas. Sin embargo, las técnicas modernas de cloud -desde la naturaleza paralela basada en microservicios hasta la escala sin servidores- pueden ayudar a agilizar los grandes procesos de recuperación para que las empresas vuelvan a estar en línea de forma rápida y fiable.
Commvault ofrece funciones automatizadas de recuperación cloud. Desde el aprovechamiento de funciones sin servidor para restaurar miles de millones de objetos en almacenes de datos cloud hasta el uso de microservicios en contenedores para aportar velocidad y escala cloud a la recuperación on-prem, Commvault ofrece a los clientes recuperación a escala de cloud para permitir una recuperación fiable y rápida a escala.
Recuperación como código
Automatiza las reconstrucciones de las pilas de aplicaciones e infraestructuras cloud (redes, DNS, computación) para acelerar el restablecimiento de la viabilidad mínima.
Commvault Cloud Rewind descubre continuamente las cargas de trabajo de las aplicaciones cloud, mapea automáticamente las dependencias de red y seguridad relacionadas, y lo protege todo en un entorno segregado y protegido. Rebobina la pila de aplicaciones a un punto en el tiempo anterior a que se produjera una brecha o un error de configuración, reconstruyendo los entornos mediante recuperación como código que puede integrarse fácilmente en procesos CloudOps o pipelines CI/CD.
Recuperación rápida para cargas de trabajo de IA
Residen en almacenes de objetos como Amazon S3 y lagos de datos basados en S3. Este tipo de almacenamiento requiere un nuevo conjunto de capacidades de protección y recuperación para manejar la escala necesaria. Recuperar miles de millones de objetos -y ayudar a verificar que todos los objetos se restauran correctamente y se correlacionan con un punto anterior en el tiempo- es un conjunto de operaciones complejas y que requieren muchos cálculos.
Clumio Backtrack de Commvault ofrece protección de las cargas de trabajo emergentes en S3, lo que permite recuperar miles de millones de objetos de forma precisa, fiable y con la velocidad necesaria para una viabilidad mínima rápida.
Seguridad Cloud con descubrimiento y mapeo de recursos
Para encontrar los cientos o incluso miles de recursos cloud que utiliza tu organización, incluyendo computación sin servidor y en contenedores, bases de datos NoSQL, servicios de ML e IA, redes virtuales y mucho más. Los recursos, dependencias y configuraciones de cloud desprotegidos prolongan los tiempos de recuperación para restablecer la infraestructura crítica de cloud tras una interrupción o un ataque, un riesgo que puede evitarse con el descubrimiento automatizado de recursos de cloud , el mapeo y la protección de la configuración.
Viabilidad mínima
Conclusión
Identificar y volver a la viabilidad mínima es crucial para que cualquier organización se recupere rápidamente y mantenga las operaciones esenciales tras un ciberataque. Disponer de los flujos de trabajo adecuados y seguir las mejores prácticas son fundamentales para el éxito.
Soluciones Commvault
Descubre cómo Commvault protege los datos de las amenazas del futuro
Las soluciones integrales de Commvault, desde el análisis de cambios de directorio hasta la Cleanroom Recovery y el rebobinado Cloud , proporcionan las herramientas necesarias para lograrlo. Aplicando estas prácticas, las empresas pueden mejorar su resistencia, minimizar el tiempo de inactividad y proteger eficazmente sus activos críticos.

Cleanroom Recovery y entrehierro

Cloud Rewind
