◤ Next Generation Firewall & IPS

Los NGFW son dispositivos de seguridad de red que permiten entre otras cosas:

      • Proteger los Edge de las sedes y centros de datos ya sean on-premise o en cloud.
      • Realizar una correcta segmentación de la red, mejorando la seguridad para prevenir la propagación lateral.
      • Ofrecen una visibilidad completa de lo que sucede en la red, permitiendo detectar y proteger a los usuarios que se encuentran dentro de la red de ciertas amenazas gracias a funcionalidades como la de antivirus, filtrado web o control de aplicaciones. Además gracias a los sistemas de IPS/IDS es posible prevenir (IPS) o identificar (IDS) cualquier actividad sospechosa que intenten aprovecharse de alguna vulnerabilidad conocida.

         

◤ SD-WAN

La SD-WAN (Software Defined Wide Area Network) es una solución que permite transformar las capacidades WAN de una organización proporcionando mecanismos de control centralizado que permiten determinar y enrutar el tráfico de forma automatizada por la conexión WAN (MPLS, 3G/4G o banda ancha) que mejor se adapta al tráfico saliente en cada momento. Esta solución permite dejar de depender de arquitecturas tradicionales con conectividad MPLS, que es más lenta y costosa, las cuales no ofrecen ninguna ventaja con las aplicaciones basadas en la nube (SaaS, IaaS, aplicaciones en nubes publicas).

El uso de este tipo de solución permite a las organizaciones:

      • Obtener capacidades de red de alto rendimiento compatible con las iniciativas de transformación digital.
      • Simplificar la complejidad unificando ciertas funcionalidades WAN en una solución y gestión unificada.
      • Mejorando la experiencia de los usuarios con aplicaciones corporativas gracias a la priorización de las mismas y al acceso directo a las aplicaciones cloud y a internet desde las sucursales.
      • Ahorro de costes en comparación con soluciones más tradicionales como MPLS.

           

◤ Secure Web Gateway (SWG)

Es una solución nativa de la nube que permite a las organizaciones proteger tanto el trafico web como el trafico en la nube, permitiendo diferenciar y aplicar distintas medidas de seguridad dependiendo de si la instancia a la que se conecta el usuario es personal o corporativa dentro de una aplicación gestionada.

Algunas de las funcionalidades que ofrecen los NG-SWG son:

      • Visibilidad completa y en línea de miles de aplicaciones y servicios cloud.
      • Control granular en tiempo real del tráfico web y aplicaciones cloud a las que acceden los usuarios, aplicándoles funciones de CASB y DLP.
      • Protección frente amenazas avanzadas, limitando el uso de instancias no corporativas y no autorizadas, que pueden ser utilizadas para la propagación de phishing y amenazas, realizando un análisis previo a la ejecución de secuencias de comandos o macros además de uso de Machine Learning.
      • Protección de los datos sin importar la ubicación de estos.
      • Protección de las conexiones directas de los usuarios a internet, evitando tener que redirigir el tráfico y mejorando el rendimiento ofreciendo una mejor experiencia de los usuarios.

                   

◤ Cloud Access Security Broker (CASB)

CASB es un servicio o aplicación que permite a las organizaciones marcar políticas de seguridad corporativa cuando se accede a los servicios cloud de la organización. De esta manera dicha aplicación obliga a los usuarios a tener que cumplir las políticas establecidas por los administradores del servicio.

Algunas de las funcionalidades que ofrece el CASB son:

      • Visibilidad y control, permitiendo a las organizaciones tener dichas funciones de los servicios cloud ya sean administrados o no por el departamento de IT, permitiéndoles perfilar no solo el acceso o no a un servicio, sino las funciones que pueden realizar en el mismo dependiendo de si la instancia es la corporativa o una personal.
      • Seguridad de los datos, permitiendo a los departamentos de IT detectar de forma eficiente gracias a la interacción con otros módulos como el de DLP, de posibles violaciones de seguridad del dato, permitiendo identificar y detener dichas actividades además de proporcionar las herramientas necesarias para su posterior análisis por parte del departamento de IT.
      • Protección frente amenazas avanzadas, limitando el uso de instancias no corporativas y no autorizadas, que pueden ser utilizadas para la propagación de phishing y amenazas, realizando un análisis previo a la ejecución de secuencias de comandos o macros además de uso de Machine Learning.

           

◤ Data Loss Prevention (DLP)

DLP o Data Loss Prevention engloba un conjunto de prácticas y herramientas destinadas a detectar y prevenir brechas de datos, evitando la exfiltración de datos sensibles ya sea por un mal uso intencionado y no intencionado.

DLP permite a las empresas detectar la pérdida de datos, así como evitar la transferencia ilícita de datos fuera de la organización y la destrucción no deseada de datos confidenciales o de identificación personal. También se utiliza para ayudar a las organizaciones con la seguridad de los datos y garantizar que cumplan con regulaciones como CCPA, GDPR, HIPAA o PCI-DSS.

DLP permite a las empresas:

        • Identificar información confidencial en múltiples sistemas locales y basados ​​en la cloud.
        • Evitar la exposición accidental de datos.
        • Supervisar y proteger los datos.
        • Garantizar cumplimiento normativo.

       

◤ Zero Trust Network Access (ZTNA)

ZTNA o Zero Trust Network Access es un conjunto de productos y servicios que habilita las condiciones de acceso a una aplicación o conjunto de aplicaciones basado en la identidad y el contexto.

Las aplicaciones permanecen ocultas a los posibles intentos maliciosos de descubrimiento y el acceso a las mismas está restringido, a través de un broker de confianza, a aquellos usuarios habilitados. El broker de confianza verifica la identidad, el contexto y el cumplimiento de la política de los usuarios especificados antes de permitir el acceso y prohíbe el movimiento lateral a cualquier otro lugar de la red. De este modo se elimina la aplicación de la visibilidad pública y reduce significativamente el área de superficie para el ataque. 

ZTNA elimina la confianza implícita excesiva que a menudo acompaña a otras formas de acceso a aplicaciones, como las clásicas VPN.

◤ Endpoint Protection (AV, EDR & MDR)

El trabajo remoto es cada día es más habitual, obligando a las organizaciones a proteger todos sus endpoint de una forma eficaz por medio de soluciones de Antivirus de nueva generación, basada en inteligencia Artificial proporcionando al equipo de IT visibilidad y protección instantánea frente a las amenazas avanzadas.

La protección de los endpoint de nueva generación proporciona en una única solución y desde un único agente, funciones como:

 

      • Next Generation AntiVirus los cuales han evolucionado aprovechando las ventajas del big data y la inteligencia artificial para proporcionar protección contra amenazas avanzadas con un consumo mínimo de recursos de los endpoint, al no basarse en firmas y no siendo necesario realizar los clásicos escaneos en busca de coincidencias dentro de los endpoint.
      • Endpoint Detection and Response (EDR), es una solución de seguridad de endpoints que registra y almacena de forma continua los comportamientos a nivel de sistema del endpoint, utilizando diversas técnicas de análisis de datos para detectar comportamientos sospechosos del sistema, proporcionando información contextual, bloqueando la actividad maliciosa y proporcionando sugerencias de corrección para restaurar los sistemas afectados.
      • Managed detection and response (MDR), es un servicio de ciberseguridad que combina tecnología y experiencia humana para realizar búsquedas, monitorización y respuesta frente a las amenazas avanzadas. El principal beneficio del MDR es que ayuda a identificar y limitar rápidamente el impacto de las amenazas sin la necesidad de personal adicional que pertenezca a la organización.
      • Extended detection and response (XDR), es una solución que se encarga de recopilar datos de amenazas facilitados por distintas herramientas de seguridad, las cuales originalmente se encontraban aisladas dentro la gran cantidad de tecnlogias utilizadas por la misma, para poder realizar investigaciónes, búsqueda de amenazas y respuesta más rápidas y eficaces. Una plataforma XDR puede recopilar telemetría de seguridad de endpoints, cargas de trabajo en la nube, correo electrónico, etc. Con todos estos datos de amenazas enriquecidos son filtrados y correlados en una sola consola, lo cual permite a los equipos de seguridad buscar y eliminar de manera rápida y eficiente las amenazas de seguridad en múltiples dominios desde una solución unificada.

                  

◤ E-mail Security

Uno de los vectores de ataque más utilizado por los ciberdelincuentes sigue siendo el email, por lo que la implementación de una solución, ya sea on-premise o en modo servicio en la cloud, que proteja a los usuarios corporativos es esencial.

Algunas de las funcionalidades que ofrecen las soluciones de seguridad en el email son:

      • Protección contra el correo electrónico fraudulento, permitiendo al departamento de IT realizar de una forma dinámica bloqueos de los correos de phishing, los cuales intentan obtener acceso a información crítica de la empresa o extraer dinero por medio del engaño de alguno de los empleados de la organización.
      • Gestión granular del correo electrónico no deseado, permitiendo al departamento de IT poder clasificarlos y ponerlos en cuarentena de forma automatizada.
      • Añadir etiquetas de advertencia en el asunto del email de forma automatizada para que el usuario pueda diferenciar de forma rápida y sencilla cualquier email sospechoso.
      • Continuidad empresarial, permitiendo mantener el servicio de email pese a una caída de los servidores de correo electrónico.

       

◤ Network Access Control (NAC)

El NAC es una solución de control de acceso a la red corporativa, que proporciona al departamento de IT una visibilidad ampliada de todos los dispositivos que se conectan a la misma. Gracias a esta visibilidad es posible realizar distintas acciones de forma automatizada, como pueden ser:

      • Auto-configuracion de dispositivos de red (Switches, puntos de acceso inalámbricos, firewalls, etc) en base al dispositivo conectado y gracias a la detección y perfilado del mismo.
      • Micro segmentación, restringiendo el acceso a la red de los dispositivos conectados, únicamente a los activos de red necesarios, gracias a un control dinámico de políticas.
      • Detección e identificación de los dispositivos conectados a la red, gracias a la gran visibilidad de la red que aporta, el departamento de IT puede ver todos los dispositivos y usuarios a medida que se unen a la red corporativa.

   

◤ OT Cybersecurity

Tradicionalmente los entornos OT no estaban conectados a Internet por lo que prácticamente no estaban expuestos a amenazas externas. Esto implicaba que la ciberseguridad en entornos OT se daba “por oscuridad”.

Pero el paradigma ha cambiado y los entornos OT cada día necesitan más conectividad con otros servicios que pueden encontrarse tanto dentro como fuera de la organización, lo que obliga a las empresas a securizar de una forma eficiente los procesos OT.

Algunos de los dominios a considerar para proteger los procesos en entornos OT son:

        • Descubrimiento y monitorización de los activos, ya que en muchas ocasiones la propia organización desconoce el 100% de los dispositivos que se encuentran conectados en la red de OT y las relaciones que se establecen entre ellos.
        • Hardening de dispositivos.
        • Escaneo de vulnerabilidades, que permitan a las organizaciones conocer la exposición de todos sus activos de OT y las posibles vulnerabilidades.
        • Virtual patching, pues es habitual la existencia de sistemas operativos y otras herramientas vulnerables.
        • Control de acceso y limitación de los movimientos laterales, incluyendo la gestión de accesos remotos o in-situ por parte de fabricantes y terceros.

 

◤ Vulnerability Scanning & Breach & Attack Simulation (BAS)

Las soluciones de Vulnerability Scanning permiten a las organizaciones conocer la exposición de todos sus activos, obteniendo visibilidad de toda la superficie de ataque, gracias al escaneo de vulnerabilidades de todas las aplicaciones, dispositivos de red, aplicaciones web, etc, que se encuentran en la organización. Estas herramientas no solo permiten ver cuáles son las vulnerabilidades, sino que permiten al departamento de IT tener una visión centralizada, desde la que analizar y medir los riesgos, permitiéndoles evaluar, priorizar y corregir las vulnerabilidades con un menor consumo de tiempo y esfuerzo.

Las soluciones de Breach and Attack Simulation (BAS) permiten gestionar de una forma operativa la inteligencia de amenazas y el marco MITRE ATT&CK desde el equipo de Ciberseguridad de la organización, permitiéndoles evaluar por medio de simulación de ataques reales ejecutados de forma automatizada. Dicha evaluación permite al equipo de ciberseguridad optimizar de forma continua los controles de seguridad a través de toda la cyber kill chain.

 

   

◤ Backup Resiliency

Los datos son el principal activo de las organizaciones. Los atacantes lo saben y por esa razón es necesario disponer de una solución de copias de seguridad a prueba de ransomware que cubra, al menos, los datos corporativos críticos. Un backup inmutable permitirá a la organización recuperarse en caso de que fuera atacada, ayudando a cumplir adecuadamente los RPO y RTO que se haya marcado.

     

Next Generation Firewall & IPS

Los NGFW son dispositivos de seguridad de red que permiten entre otras cosas:

  • Proteger los Edge de las sedes y centros de datos ya sean on-premise o en cloud.

  • Realizar una correcta segmentación de la red, mejorando la seguridad para prevenir la propagación lateral.

  • Ofrecen una visibilidad completa de lo que sucede en la red, permitiendo detectar y proteger a los usuarios que se encuentran dentro de la red de ciertas amenazas gracias a funcionalidades como la de antivirus, filtrado web o control de aplicaciones. Además gracias a los sistemas de IPS/IDS es posible prevenir (IPS) o identificar (IDS) cualquier actividad sospechosa que intenten aprovecharse de alguna vulnerabilidad conocida.

     

SD-WAN

La SD-WAN (Software Defined Wide Area Network) es una solución que permite transformar las capacidades WAN de una organización proporcionando mecanismos de control centralizado que permiten determinar y enrutar el tráfico de forma automatizada por la conexión WAN (MPLS, 3G/4G o banda ancha) que mejor se adapta al tráfico saliente en cada momento. Esta solución permite dejar de depender de arquitecturas tradicionales con conectividad MPLS, que es más lenta y costosa, las cuales no ofrecen ninguna ventaja con las aplicaciones basadas en la nube (SaaS, IaaS, aplicaciones en nubes publicas).

El uso de este tipo de solución permite a las organizaciones:

  • Obtener capacidades de red de alto rendimiento compatible con las iniciativas de transformación digital.

  • Simplificar la complejidad unificando ciertas funcionalidades WAN en una solución y gestión unificada.

  • Mejorando la experiencia de los usuarios con aplicaciones corporativas gracias a la priorización de las mismas y al acceso directo a las aplicaciones cloud y a internet desde las sucursales.

  • Ahorro de costes en comparación con soluciones más tradicionales como MPLS.

                    

Secure Web Gateway (SWG)

Es una solución nativa de la nube que permite a las organizaciones proteger tanto el trafico web como el trafico en la nube, permitiendo diferenciar y aplicar distintas medidas de seguridad dependiendo de si la instancia a la que se conecta el usuario es personal o corporativa dentro de una aplicación gestionada.

Algunas de las funcionalidades que ofrecen los NG-SWG son:

  • Visibilidad completa y en línea de miles de aplicaciones y servicios cloud.

  • Control granular en tiempo real del tráfico web y aplicaciones cloud a las que acceden los usuarios, aplicándoles funciones de CASB y DLP.

  • Protección frente amenazas avanzadas, limitando el uso de instancias no corporativas y no autorizadas, que pueden ser utilizadas para la propagación de phishing y amenazas, realizando un análisis previo a la ejecución de secuencias de comandos o macros además de uso de Machine Learning.

  • Protección de los datos sin importar la ubicación de estos.

  • Protección de las conexiones directas de los usuarios a internet, evitando tener que redirigir el tráfico y mejorando el rendimiento ofreciendo una mejor experiencia de los usuarios.

 

Cloud Access Security Broker (CASB)

CASB es un servicio o aplicación que permite a las organizaciones marcar políticas de seguridad corporativa cuando se accede a los servicios cloud de la organización. De esta manera dicha aplicación obliga a los usuarios a tener que cumplir las políticas establecidas por los administradores del servicio.

Algunas de las funcionalidades que ofrece el CASB son:

  • Visibilidad y control, permitiendo a las organizaciones tener dichas funciones de los servicios cloud ya sean administrados o no por el departamento de IT, permitiéndoles perfilar no solo el acceso o no a un servicio, sino las funciones que pueden realizar en el mismo dependiendo de si la instancia es la corporativa o una personal.

  • Seguridad de los datos, permitiendo a los departamentos de IT detectar de forma eficiente gracias a la interacción con otros módulos como el de DLP, de posibles violaciones de seguridad del dato, permitiendo identificar y detener dichas actividades además de proporcionar las herramientas necesarias para su posterior análisis por parte del departamento de IT.

  • Protección frente amenazas avanzadas, limitando el uso de instancias no corporativas y no autorizadas, que pueden ser utilizadas para la propagación de phishing y amenazas, realizando un análisis previo a laejecución de secuencias de comandos o macros además de uso de Machine Learning.

Data Loss Prevention (DLP)

DLP o Data Loss Prevention engloba un conjunto de prácticas y herramientas destinadas a detectar y prevenir brechas de datos, evitando la exfiltración de datos sensibles ya sea por un mal uso intencionado y no intencionado.

DLP permite a las empresas detectar la pérdida de datos, así como evitar la transferencia ilícita de datos fuera de la organización y la destrucción no deseada de datos confidenciales o de identificación personal. También se utiliza para ayudar a las organizaciones con la seguridad de los datos y garantizar que cumplan con regulaciones como CCPA, GDPR, HIPAA o PCI-DSS.

DLP permite a las empresas:

  • Identificar información confidencial en múltiples sistemas locales y basados ​​en la cloud.

  • Evitar la exposición accidental de datos.

  • Supervisar y proteger los datos.

  • Garantizar cumplimiento normativo.

       

Zero Trust Network Access (ZTNA)

ZTNA o Zero Trust Network Access es un conjunto de productos y servicios que habilita las condiciones de acceso a una aplicación o conjunto de aplicaciones basado en la identidad y el contexto.

Las aplicaciones permanecen ocultas a los posibles intentos maliciosos de descubrimiento y el acceso a las mismas está restringido, a través de un broker de confianza, a aquellos usuarios habilitados. El broker de confianza verifica la identidad, el contexto y el cumplimiento de la política de los usuarios especificados antes de permitir el acceso y prohíbe el movimiento lateral a cualquier otro lugar de la red. De este modo se elimina la aplicación de la visibilidad pública y reduce significativamente el área de superficie para el ataque.

ZTNA elimina la confianza implícita excesiva que a menudo acompaña a otras formas de acceso a aplicaciones, como las clásicas VPN.

Endpoint Protection (AV, EDR & MDR)

El trabajo remoto es cada día es más habitual, obligando a las organizaciones a proteger todos sus endpoint de una forma eficaz por medio de soluciones de Antivirus de nueva generación, basada en inteligencia Artificial proporcionando al equipo de IT visibilidad y protección instantánea frente a las amenazas avanzadas.

La protección de los endpoint de nueva generación proporciona en una única solución y desde un único agente, funciones como:

 

  • Next Generation AntiVirus los cuales han evolucionado aprovechando las ventajas del big data y la inteligencia artificial para proporcionar protección contra amenazas avanzadas con un consumo mínimo de recursos de los endpoint, al no basarse en firmas y no siendo necesario realizar los clásicos escaneos en busca de coincidencias dentro de los endpoint.

  • Endpoint Detection and Response (EDR), es una solución de seguridad de endpoints que registra y almacena de forma continua los comportamientos a nivel de sistema del endpoint, utilizando diversas técnicas de análisis de datos para detectar comportamientos sospechosos del sistema, proporcionando información contextual, bloqueando la actividad maliciosa y proporcionando sugerencias de corrección para restaurar los sistemas afectados.

  • Managed detection and response (MDR), es un servicio de ciberseguridad que combina tecnología y experiencia humana para realizar búsquedas, monitorización y respuesta frente a las amenazas avanzadas. El principal beneficio del MDR es que ayuda a identificar y limitar rápidamente el impacto de las amenazas sin la necesidad de personal adicional que pertenezca a la organización.

  • Extended detection and response (XDR), es una solución que se encarga de recopilar datos de amenazas facilitados por distintas herramientas de seguridad, las cuales originalmente se encontraban aisladas dentro la gran cantidad de tecnlogias utilizadas por la misma, para poder realizar investigaciónes, búsqueda de amenazas y respuesta más rápidas y eficaces. Una plataforma XDR puede recopilar telemetría de seguridad de endpoints, cargas de trabajo en la nube, correo electrónico, etc. Con todos estos datos de amenazas enriquecidos son filtrados y correlados en una sola consola, lo cual permite a los equipos de seguridad buscar y eliminar de manera rápida y eficiente las amenazas de seguridad en múltiples dominios desde una solución unificada

     

E-mail Security

Uno de los vectores de ataque más utilizado por los ciberdelincuentes sigue siendo el email, por lo que la implementación de una solución, ya sea on-premise o en modo servicio en la cloud, que proteja a los usuarios corporativos es esencial.

Algunas de las funcionalidades que ofrecen las soluciones de seguridad en el email son:

  • Protección contra el correo electrónico fraudulento, permitiendo al departamento de IT realizar de una forma dinámica bloqueos de los correos de phishing, los cuales intentan obtener acceso a información crítica de la empresa o extraer dinero por medio del engaño de alguno de los empleados de la organización.

  • Gestión granular del correo electrónico no deseado, permitiendo al departamento de IT poder clasificarlos y ponerlos en cuarentena de forma automatizada.

  • Añadir etiquetas de advertencia en el asunto del email de forma automatizada para que el usuario pueda diferenciar de forma rápida y sencilla cualquier email sospechoso.

  • Continuidad empresarial, permitiendo mantener el servicio de email pese a una caída de los servidores de correo electrónico.

   

Network Access Control (NAC)

El NAC es una solución de control de acceso a la red corporativa, que proporciona al departamento de IT una visibilidad ampliada de todos los dispositivos que se conectan a la misma. Gracias a esta visibilidad es posible realizar distintas acciones de forma automatizada, como pueden ser:

  • Auto-configuracion de dispositivos de red (Switches, puntos de acceso inalámbricos, firewalls, etc) en base al dispositivo conectado y gracias a la detección y perfilado del mismo.

  • Micro segmentación, restringiendo el acceso a la red de los dispositivos conectados, únicamente a los activos de red necesarios, gracias a un control dinámico de políticas.

  • Detección e identificación de los dispositivos conectados a la red, gracias a la gran visibilidad de la red que aporta, el departamento de IT puede ver todos los dispositivos y usuarios a medida que se unen a la red corporativa.

OT Cybersecurity

Tradicionalmente los entornos OT no estaban conectados a Internet por lo que prácticamente no estaban expuestos a amenazas externas. Esto implicaba que la ciberseguridad en entornos OT se daba “por oscuridad”.

Pero el paradigma ha cambiado y los entornos OT cada día necesitan más conectividad con otros servicios que pueden encontrarse tanto dentro como fuera de la organización, lo que obliga a las empresas a securizar de una forma eficiente los procesos OT.

Algunos de los dominios a considerar para proteger los procesos en entornos OT son:

 

  • Descubrimiento y monitorización de los activos, ya que en muchas ocasiones la propia organización desconoce el 100% de los dispositivos que se encuentran conectados en la red de OT y las relaciones que se establecen entre ellos.

  • Hardening de dispositivos.

  • Escaneo de vulnerabilidades, que permitan a las organizaciones conocer la exposición de todos sus activos de OT y las posibles vulnerabilidades.

  • Virtual patching, pues es habitual la existencia de sistemas operativos y otras herramientas vulnerables.

  • Control de acceso y limitación de los movimientos laterales, incluyendo la gestión de accesos remotos o in-situ por parte de fabricantes y terceros.

 

Vulnerability Scanning & Breach & Attack Simulation (BAS)

Las soluciones de Vulnerability Scanning permiten a las organizaciones conocer la exposición de todos sus activos, obteniendo visibilidad de toda la superficie de ataque, gracias al escaneo de vulnerabilidades de todas las aplicaciones, dispositivos de red, aplicaciones web, etc, que se encuentran en la organización. Estas herramientas no solo permiten ver cuáles son las vulnerabilidades, sino que permiten al departamento de IT tener una visión centralizada, desde la que analizar y medir los riesgos, permitiéndoles evaluar, priorizar y corregir las vulnerabilidades con un menor consumo de tiempo y esfuerzo.

Las soluciones de Breach and Attack Simulation (BAS) permiten gestionar de una forma operativa la inteligencia de amenazas y el marco MITRE ATT&CK desde el equipo de Ciberseguridad de la organización, permitiéndoles evaluar por medio de simulación de ataques reales ejecutados de forma automatizada. Dicha evaluación permite al equipo de ciberseguridad optimizar de forma continua los controles de seguridad a través de toda la cyber kill chain.

 

Backup Resiliency

Los datos son el principal activo de las organizaciones. Los atacantes lo saben y por esa razón es necesario disponer de una solución de copias de seguridad a prueba de ransomware que cubra, al menos, los datos corporativos críticos. Un backup inmutable permitirá a la organización recuperarse en caso de que fuera atacada, ayudando a cumplir adecuadamente los RPO y RTO que se haya marcado.