Hemos entrado en una nueva era en la que la IA está acelerando todos los aspectos de la empresa: la innovación, la toma de decisiones y, por desgracia, las ciberamenazas. Esto significa que ahora es el momento más crítico para que los responsables de TI y de las empresas refuercen su capacidad de recuperación. La ventana para "adelantarse al riesgo" ya no se mide en meses o años, sino en minutos. Todas las organizaciones se enfrentan en algún momento a ese punto de inflexión: una interrupción del servicio evitada por los pelos, un hallazgo de auditoría que no estaba en el radar de nadie o una amenaza de ransomware que aterriza incómodamente cerca. Hoy en día, esos momentos tienen aún más en juego porque los atacantes se mueven más rápido, la automatización amplifica el impacto y las operaciones empresariales dependen de un rendimiento digital ininterrumpido.
Al mismo tiempo, los adversarios atacan las copias de seguridad antes que los sistemas primarios. Los auditores exigen pruebas reales, no sólo declaraciones de políticas o casillas de verificación de cifrado. Y los equipos de operaciones se ahogan en herramientas, complejidad y procesos manuales. Mientras tanto, la empresa espera que no haya interrupciones ni excusas.
Este es el momento en el que la pregunta pasa de "¿Estamos protegidos?" a "¿Estamos lo suficientemente protegidos para el mundo en el que operamos ahora mismo?". Y en este entorno, el almacenamiento Zero Trust y la disponibilidad de ocho9s ya no son opcionales: son pilares fundamentales de la resiliencia empresarial.
El almacenamiento resiliente moderno no consiste sólo en matrices rápidas o unidades cifradas. Se trata de criptografía demostrable, recuperabilidad limpia bajo presión, contención de brechas y capacidad para mantener los sistemas de misión crítica en línea con un tiempo de inactividad casi nulo. Requiere una base de almacenamiento —como VSP One Block High End de Hitachi Vantara— en la que la seguridad y la disponibilidad funcionen al unísono en lugar de competir por los recursos.
A continuación se detallan los pasos que las organizaciones pueden dar hoy mismo para reforzar su postura ante esta era impulsada por la IA: asegurar la confianza cero, garantizar la disponibilidad, permitir una recuperación limpia cuando sea necesario y, por último, simplificar las operaciones en lugar de aumentar la sobrecarga.
Auditabilidad por diseño, no por esfuerzo
Los reguladores y auditores piden algo más que "¿Sus datos están cifrados con AES-256? Quieren ver cómo funciona realmente su criptografía: aspectos como la entropía, el almacenamiento de claves, la configuración de TLS y los registros de auditoría. La buena noticia es que las validaciones como FIPS 140-3 y Common Criteria (CC) le proporcionan esa prueba automáticamente mediante la comprobación independiente de los módulos, controles y comportamientos entre bastidores.
Cuando su configuración de almacenamiento y protección de datos utiliza módulos validados FIPS 140-3 de nivel 2 y configuraciones TLS/auditoría alineadas con CC, las auditorías resultan mucho más sencillas. En lugar de indagar para verificar cada detalle, los auditores pueden simplemente confirmar lo que los módulos validados ya garantizan. Las pruebas se producen por usted —registros estandarizados, atestados criptográficos, límites de control claros—, por lo que no hay necesidad de explicar implementaciones criptográficas puntuales y la puntuación de riesgo general disminuye.
Las empresas que adoptan la criptografía validada y el registro centralizado suelen obtener grandes beneficios: menos esfuerzo de auditoría, recertificación más rápida y un cumplimiento más fluido en general. Los estudios TEI de Forrester sobre configuraciones de Confianza Cero incluso informan de reducciones cuantificables en el tiempo y el coste de la gestión del cumplimiento como parte del ROI más amplio.
Cómo VSP One Block High End (BHE) mejora los procesos de auditoría:
"Sencillamente, no podemos permitirnos tiempos de inactividad. Por un lado, esto provocaría graves retrasos en el proceso de tratamiento del agua; por otro, podríamos incurrir en importantes sanciones económicas. Por eso, cuando nuestro anterior entorno de almacenamiento se acercaba al final de su vida útil, buscamos una solución que ofreciera el rendimiento, la escalabilidad y la resistencia que necesitamos para minimizar los riesgos y garantizar que nuestras operaciones se desarrollen sin problemas las 24 horas del día." - Juan Ochoa, Director Gerente de la Planta, Aquiris
Recuperación limpia, rápida y a prueba de fallos
Los atacantes atacan cada vez más el almacenamiento, las copias de seguridad y los proveedores de identidad, lo que implica que la recuperación falla cuando más se necesita. Según un estudio realizado en 2025 por Verizon Business, el ransomware está presente en aproximadamente el 44% de las brechas, con un fuerte aumento de las vulnerabilidades de borde/VPN explotadas. Además, la exposición a terceros se ha duplicado año tras año, lo que agrava el radio de explosión y la complejidad de la recuperación.
¿Qué se puede hacer para cambiar las matemáticas? Instantáneas de datos inmutables y detección de anomalías.
Dado que los atacantes ahora intentan corromper primero las copias de seguridad, la inmutabilidad es la última línea de defensa, lo que convierte la recuperación en un resultado contractual en lugar de un esfuerzo. Se trata de un paso inteligente hacia una recuperación rápida y limpia, ya que las instantáneas inmutables y los controles de bloqueo de objetos mantienen las copias "buenas conocidas" recuperables incluso con el compromiso del administrador.
Cómo VSP One Block High End (BHE) ayuda a mantener una línea de defensa:
"Cuando se trata de disponibilidad, la diferencia entre nuestra antigua plataforma y VSP One Block es enorme. Ahora podemos reiniciar nuestras bases de datos SAP un 50% más rápido, completar el mantenimiento en 30 minutos y conmutar automáticamente entre sitios mediante GAD. Es un gran salto adelante en tiempo de actividad y resistencia". - Petr Pokorný, Jefe de operaciones de TI, HOPI Logistics
Reducción de los gastos generales operativos
Piense en la complejidad como un impuesto. Las configuraciones tradicionales basadas en el perímetro tienden a acumular más herramientas, más paneles de control, más políticas y más traspasos de los que nadie realmente quiere gestionar. Zero Trust adopta un enfoque diferente: al consolidar las plataformas y eliminar las dependencias de hardware y la segmentación manual, simplifica las operaciones y reduce los costes generales, al tiempo que disminuye el número de incidentes que los equipos tienen que perseguir.
Un estudio de la revista International Journal of Computer Applications sobre implantaciones de confianza cero descubrió tiempos de respuesta un 39% más rápidos, un 75% menos de incidentes y un 70% menos de tiempo de inactividad en comparación con las arquitecturas tradicionales. Los análisis TEI de Forrester también muestran sistemáticamente reducciones de más del 50% en las cargas de trabajo de administración y asistencia técnica en organizaciones que utilizan pilas de confianza cero, junto con grandes ganancias en eficiencia de auditoría y cumplimiento: una enorme reducción del trabajo operativo repetitivo del día a día.
Lo que debe preguntar a sus equipos (y proveedores) este trimestre
- ¿Podemos demostrar la criptografía o sólo afirmarla? Para responder a esta pregunta, haga un inventario de las validaciones FIPS (140-3, Nivel 2 o superior) y de las afirmaciones de Common Criteria vinculadas a TLS/auditoría. Exija referencias CMVP/NIAP en las órdenes de compra y registros de activos.
- ¿Son nuestras instantáneas realmente inmutables y se comprueban las anomalías? Para responder a esta pregunta, valide las políticas de inmutabilidad, los modos de bloqueo y las líneas de base de anomalías. Pruebe una restauración limpia bajo "asumir brecha".
- ¿Dónde podemos retirar el hardware y las políticas? Para responder a esta pregunta, mapee los dispositivos y los controles superpuestos que Zero Trust puede absorber y, a continuación, cuantifique el ahorro en la tasa de ejecución y en las horas de personal recuperadas.
- ¿Estamos aislando las operaciones de los fallos de terceros? Para responder a esta pregunta, revise los diseños activo-activo, la colocación de quórum y el aislamiento de dependencias para evitar los efectos dominó de MGM/estilo de cambio.
El motor de datos más potente de la innovación
La ciberseguridad, sin una fuerte disponibilidad, se traduce en tiempo de inactividad. La disponibilidad sin una recuperación de datos limpia conlleva riesgo. Las organizaciones necesitan ambas.
La arquitectura VSP One BHE de Hitachi Vantara encarna este cambio: reúne la seguridad Zero Trust, la disponibilidad de ocho9s y las garantías contractuales de recuperación de datos limpios para asegurar que las operaciones de negocio permanezcan continuas y fiables, incluso en medio de eventos cibernéticos.
Obtenga más información sobre cómo VSP One BHE puede transformar su negocio e impulsar lo que viene, con almacenamiento de nivel empresarial creado para la era de la IA.
Liam Yu
Liam Yu es Director Senior de Marketing de Producto, Gestión de Datos, Hitachi Vantara.