top of page

Cloud-Cybersec Summit Panamá 2025: Air Gap e inmutabilidad como únicas garantías de recuperación

Marcel Duarte, ingeniero especialista en plataformas de seguridad y resiliencia en Dell Technologies, utilizó la analogía de un faro para explicar que, más allá de construir defensas, las organizaciones deben asegurarse de soportar y levantarse tras un ciberataque.



"La ciberseguridad está más asociada a esos mecanismos aplicativos y estándares de seguridad para minimizar el impacto. Ahora bien, la ciberresiliencia es el complemento y es la que nos va a permitir entender cuánto realmente estamos dispuestos a soportar un ciberataque," afirmó Duarte. La pregunta ya no es si van a atacar, sino cuándo.


Duarte presentó estadísticas críticas que reflejan la vulnerabilidad actual de las empresas:


  • El tiempo promedio de recuperación tras un ataque es de 24 días.

  • El 79% de los ataques no despliega malware, sino que se basa en el acceso manual por parte de un atacante que ya se encuentra dentro de la organización, vulnerando las estrategias perimetrales.

  • El 94% de los ataques se perpetran directamente contra las infraestructuras de protección de datos, con un 57% de éxito en destruir o corromper el objetivo.


Este panorama se agrava con la complejidad de las arquitecturas multinube y la adopción de IA Generativa (GNAI), que, si bien impulsan la innovación, también elevan la superficie de riesgo al exigir una mayor disponibilidad y vulnerabilidad de la información.


Para contrarrestar esta sofisticación de las amenazas, Dell Technologies propone una estrategia de ciber-resiliencia basada en tres pilares interdependientes:


  1. Seguridad: Mecanismos de control de acceso y encriptación que buscan minimizar el área de impacto de una amenaza.

  2. Detección: Capa que permite identificar inmediatamente la amenaza para evitar que se propague por la infraestructura, tomando acciones en tiempo real.

  3. Recuperación: La columna vertebral de la resiliencia, garantizando una recuperación fiel y real del dato original.


El aislamiento como garantía: Air Gap e inmutabilidad


El componente fundamental para una recuperación exitosa, explicó el especialista, reside en establecer arquitecturas de Air Gap (aislamiento físico y lógico).


El Air Gap crea una separación completa entre la infraestructura de datos productivos y un área de bóveda segura donde se clasifica la información crítica. Este aislamiento es esencial para controlar el enlace persistente que normalmente existe en los centros de datos.


A este aislamiento se le suman dos principios de arquitectura:


  • Inmutabilidad: Mecanismo que bloquea el acceso a la información en la bóveda, asegurando que el dato no pueda ser alterado ni modificado por un atacante, preservando su integridad original.

  • Analítica con IA/ML: Dentro de la bóveda aislada, se aplica inteligencia artificial y machine learning para escanear y verificar si la información que ingresa ya trae un vector de amenaza. Lo crucial es que esta analítica no depende de una salida a internet o de un enlace persistente, lo que empodera a la infraestructura aislada para actuar de forma privada y única.


"Lo importante en esto es el empoderamiento de esa infraestructura aislada que permita tener ese engine único y privado para poder establecer esos mecanismos de verificación", concluyó Marcel Duarte, asegurando que la tecnología definida con Zero Trust debe ser la base para que la información permanezca disponible y segura, sin importar la complejidad del entorno híbrido.


1 comentario


Belinda Alice
Belinda Alice
20 nov 2025

Arcade-style Football Bros Unblocked with bro energy? Sign me up. It’s like NFL Blitz and backyard football had a beautiful baby.

Me gusta
itnow-03.png

© Derechos reservados

Connecta B2B - 2025

Políticas de privacidad

ACERCA DE NOSOTROS

IT NOW es un espacio multiplataforma y un núcleo para conectar negocios que se compone de varios elementos: su sitio web con noticias de TI relevantes en la región, un newsletter semanal, su multiplataforma de redes sociales, por último, sus eventos enfocados en las verticales de TI y en donde destaca el aclamado Tech Day, la gira de actualización tecnológica más importante de la región.

24 / 7 Actualizaciones en nuestras Redes Sociales
  • Facebook
  • Instagram
  • LinkedIn
  • YouTube
  • X
  • RSS
bottom of page