cio_africahace 44d
Los profesionales de la recuperación ante desastres han logrado avances increíbles en lo que respecta a la recuperación de centros de datos e infraestructura de nube, y muchas organizaciones han logrado objetivos de tiempo de recuperación (RTO) de tan solo 20 minutos para cargas de trabajo de misión crítica. Pero estas impresionantes cifras ocultan una peligrosa debilidad. Los tiempos de recuperación de endpoints pueden extenderse a semanas o meses, creando una brecha de continuidad del negocio que socava incluso los sistemas de recuperación back-end más robustos. "Descubrimos que los marcos de recuperación de desastres rara vez, o nunca, mencionan los endpoints. Alcanzar un RTO de 20 minutos para su centro de datos es excelente, pero si todos sus endpoints todavía tienen pantallas rojas parpadeando y diciendo: 'Dame bitcoin', ¿entonces cuál es el punto?" dice Jason Mafera, CTO de campo de IGEL Technology. “Esa es una brecha enorme”. Las organizaciones a veces recurren a luchar para adquirir dispositivos de reemplazo en tiendas minoristas cercanas o a sacar computadoras portátiles de respaldo de los armarios de almacenamiento. Esta respuesta reactiva supera con creces los RTO de los centros de datos y amplía drásticamente la interrupción del negocio. El trabajo remoto agrava aún más el desafío, ya que la recuperación de dispositivos distribuidos en oficinas domésticas y ubicaciones remotas agrega complejidad logística que extiende aún más el tiempo de inactividad. El enfoque de recuperación tradicional conlleva otro riesgo oculto: volver a comprometer los sistemas con las mismas vulnerabilidades que permitieron la infracción inicial. A medida que las organizaciones restablecen los puntos finales a sus configuraciones anteriores, pueden reintroducir las debilidades que los atacantes ya explotaron. Si no se han abordado las causas fundamentales, la recuperación simplemente reinicia el reloj hasta el siguiente incidente. “El modelo de ‘monitorear, detectar, remediar y reparar las grietas con una herramienta’ una y otra vez está roto y es insostenible”, dice Mafera. "En cambio, los puntos finales deben emplear una arquitectura que adopte un enfoque de seguridad preventiva por diseño". Una arquitectura eficaz de recuperación ante desastres que incluya puntos finales requiere que los puntos finales no almacenen datos locales, evitando que los datos se pierdan o se vean comprometidos durante las fallas. El sistema operativo debe ser inmutable, evitando que el malware realice cambios que puedan comprometer el dispositivo y, en consecuencia, otros sistemas. La identidad existe solo como un token temporal, sin dejar credenciales que robar, y el malware no puede comprometer los puntos finales que no pueden ejecutar código arbitrario. El principio de privilegio mínimo se extiende más allá del acceso a la red hasta el sistema operativo en sí, transformando la economía de la recuperación ante desastres al reemplazar costosos inventarios de endpoints de respaldo con arquitecturas resilientes que rara vez fallan y se recuperan rápidamente cuando lo hacen. Véalo en acción en IGEL Now & Next 2026. Para los líderes de seguridad y TI que buscan cerrar la brecha de RTO de endpoints, IGEL Now & Next 2026 es el lugar para ver estas soluciones en la práctica. La conferencia se llevará a cabo del 30 de marzo al 2 de abril en Fontainebleau Miami Beach, y la agenda incluye sesiones que abordan directamente la continuidad de los terminales. Por ejemplo, “Cómo recuperarse de ransomware en minutos con IGEL BC&DR”, el martes 31 de marzo, explora cómo la tecnología de arranque dual de IGEL permite que los dispositivos ejecuten el sistema operativo IGEL junto con Windows, brindando a los equipos de TI opciones de implementación flexibles, mayor vida útil del dispositivo y rutas de recuperación instantánea. Como resultado, las organizaciones pueden equilibrar costos, seguridad y experiencia del usuario sin interrupciones. Es precisamente el tipo de pensamiento práctico, centrado en la arquitectura, el que finalmente puede alinear los RTO de los terminales con el resto de la continuidad del negocio. Para saber cómo su organización puede proteger sus terminales con una arquitectura de seguridad preventiva, regístrese en IGEL Now & Next, que se llevará a cabo del 30 de marzo al 2 de abril de 2026 en Fontainebleau Miami Beach.