Cloud-Cybersec Summit Panamá 2025: Air Gap e inmutabilidad como únicas garantías de recuperación
- Luisa Velásquez
- 19 nov 2025
- 2 Min. de lectura
Marcel Duarte, ingeniero especialista en plataformas de seguridad y resiliencia en Dell Technologies, utilizó la analogía de un faro para explicar que, más allá de construir defensas, las organizaciones deben asegurarse de soportar y levantarse tras un ciberataque.

"La ciberseguridad está más asociada a esos mecanismos aplicativos y estándares de seguridad para minimizar el impacto. Ahora bien, la ciberresiliencia es el complemento y es la que nos va a permitir entender cuánto realmente estamos dispuestos a soportar un ciberataque," afirmó Duarte. La pregunta ya no es si van a atacar, sino cuándo.
Duarte presentó estadísticas críticas que reflejan la vulnerabilidad actual de las empresas:
El tiempo promedio de recuperación tras un ataque es de 24 días.
El 79% de los ataques no despliega malware, sino que se basa en el acceso manual por parte de un atacante que ya se encuentra dentro de la organización, vulnerando las estrategias perimetrales.
El 94% de los ataques se perpetran directamente contra las infraestructuras de protección de datos, con un 57% de éxito en destruir o corromper el objetivo.
Este panorama se agrava con la complejidad de las arquitecturas multinube y la adopción de IA Generativa (GNAI), que, si bien impulsan la innovación, también elevan la superficie de riesgo al exigir una mayor disponibilidad y vulnerabilidad de la información.
Para contrarrestar esta sofisticación de las amenazas, Dell Technologies propone una estrategia de ciber-resiliencia basada en tres pilares interdependientes:
Seguridad: Mecanismos de control de acceso y encriptación que buscan minimizar el área de impacto de una amenaza.
Detección: Capa que permite identificar inmediatamente la amenaza para evitar que se propague por la infraestructura, tomando acciones en tiempo real.
Recuperación: La columna vertebral de la resiliencia, garantizando una recuperación fiel y real del dato original.
El aislamiento como garantía: Air Gap e inmutabilidad
El componente fundamental para una recuperación exitosa, explicó el especialista, reside en establecer arquitecturas de Air Gap (aislamiento físico y lógico).
El Air Gap crea una separación completa entre la infraestructura de datos productivos y un área de bóveda segura donde se clasifica la información crítica. Este aislamiento es esencial para controlar el enlace persistente que normalmente existe en los centros de datos.
A este aislamiento se le suman dos principios de arquitectura:
Inmutabilidad: Mecanismo que bloquea el acceso a la información en la bóveda, asegurando que el dato no pueda ser alterado ni modificado por un atacante, preservando su integridad original.
Analítica con IA/ML: Dentro de la bóveda aislada, se aplica inteligencia artificial y machine learning para escanear y verificar si la información que ingresa ya trae un vector de amenaza. Lo crucial es que esta analítica no depende de una salida a internet o de un enlace persistente, lo que empodera a la infraestructura aislada para actuar de forma privada y única.
"Lo importante en esto es el empoderamiento de esa infraestructura aislada que permita tener ese engine único y privado para poder establecer esos mecanismos de verificación", concluyó Marcel Duarte, asegurando que la tecnología definida con Zero Trust debe ser la base para que la información permanezca disponible y segura, sin importar la complejidad del entorno híbrido.




Arcade-style Football Bros Unblocked with bro energy? Sign me up. It’s like NFL Blitz and backyard football had a beautiful baby.