En Halloween, el mayor susto de Argentina proviene del ciberespacio
En el marco de Halloween, los verdaderos temores en el mundo de la tecnología no son los fantasmas, sino las amenazas latentes del ciberespacio. El fraude, las fugas de datos y los ataques sofisticados se han consolidado como las principales «pesadillas» para los equipos de TI en Argentina.
Wilson Calderón, director técnico asociado para Latinoamérica de ManageEngine (una división de Zoho Corp.), subraya la necesidad de que la ciberseguridad evolucione al ritmo de la innovación: «la ciberseguridad debe evolucionar al mismo ritmo que la innovación. La transformación digital ha aportado enormes beneficios a las organizaciones, pero también ha ampliado el área de ataque. Hoy en día, las empresas no pueden pensar en tecnología sin pensar en seguridad. La clave está en adoptar soluciones que protejan los sistemas desde la fase de diseño, al tiempo que se garantiza el cumplimiento de las normativas de protección de datos. Las organizaciones que logran fusionar la gestión de TI con la ciberseguridad están consiguiendo una visibilidad unificada de sus operaciones, lo que les ayuda a protegerse desde el principio de cada nuevo proceso».
👻 La IA generativa potencia a los ciberdelincuentes
La misma evolución tecnológica ha empoderado a los atacantes, quienes reinventan sus métodos utilizando la Inteligencia Artificial (IA). Estafas clásicas, como la ingeniería social, ahora emplean IA generativa, volviéndose más difíciles de detectar, más convincentes y, por ende, más peligrosas que nunca.
A continuación se presentan los principales «fantasmas digitales» que han acechado a los responsables de TI en Argentina este año.
Dispositivos sin protección: el susto silencioso del trabajo híbrido
El trabajo remoto e híbrido ahora forma parte de la vida cotidiana de muchas empresas argentinas, especialmente de las startups y las PyMEs. Pero detrás de esta flexibilidad se esconde un riesgo invisible: los dispositivos personales sin protección. El modelo «Bring Your Own Device» (BYOD), en el que los empleados utilizan sus propios ordenadores portátiles o teléfonos, crea importantes vulnerabilidades si no se respalda con políticas de seguridad estrictas o software de protección. Estos «dispositivo fantasma» pueden difuminar fácilmente la línea entre los datos personales y los corporativos, abriendo puertas ocultas a las amenazas cibernéticas. «El trabajo híbrido requiere un enfoque de seguridad de ‘confianza cero’ en todos los dispositivos utilizados por los empleados, como ordenadores portátiles y dispositivos móviles», recomienda Wilson.
Software obsoleto o pirateado: la puerta de entrada al inframundo digital.
En Argentina, el uso de software pirateado sigue siendo habitual en determinados entornos empresariales y académicos, lo que supone un grave riesgo para la ciberseguridad. Los hackers aprovechan las vulnerabilidades de las aplicaciones obsoletas o del software descargado de sitios no oficiales para infiltrarse en los sistemas de las empresas.
Calderón destaca que los constantes cambios tecnológicos exigen una mentalidad proactiva. «Cada nueva aplicación, dispositivo o integración representa una oportunidad para mejorar los procesos o una puerta abierta para los atacantes. La seguridad ya no puede ser una cuestión secundaria, sino que debe formar parte de la estrategia de innovación desde el primer momento», añade.
Para evitarlo, las organizaciones deben aplicar actualizaciones automáticas y bloquear las descargas no autorizadas. Cada parche que se omite puede convertirse en una puerta de entrada para «espíritus digitales» maliciosos, como el malware y el ransomware.
Fuga de credenciales y control del acceso: el hechizo de la negligencia
La gestión del acceso es una de las disciplinas más poderosas, y más descuidadas, de la ciberseguridad. Independientemente del tamaño de la empresa, es esencial implementar la segmentación de privilegios y un control estricto del acceso de los usuarios.
Cuando los ciberdelincuentes obtienen contraseñas débiles o reutilizadas, pueden moverse lateralmente dentro de los sistemas corporativos, escalando privilegios y comprometiendo datos confidenciales. En Argentina, muchas empresas aún carecen de prácticas maduras de gestión de identidades y accesos (IAM), lo que da lugar a fugas de credenciales y violaciones de datos en toda regla que pueden dañar tanto las finanzas como la reputación.
Amenazas internas: los fantasmas internos
Al igual que en las historias de terror, donde los espíritus acechan en lugares familiares, las amenazas internas son un peligro invisible pero muy real dentro de las organizaciones. Estas amenazas suelen provenir de empleados, contratistas o proveedores que ya tienen acceso legítimo a los sistemas. Si bien algunos pueden actuar con intenciones maliciosas, como vender información confidencial, muchos incidentes se deben a errores humanos o a credenciales comprometidas.
Dado que las amenazas internas son difíciles de detectar, su prevención requiere una supervisión continua, permisos restringidos y una sólida cultura de concienciación sobre la ciberseguridad. Supervisar el comportamiento de los usuarios e identificar tempranamente los patrones de acceso anómalos puede ayudar a las organizaciones a mitigar los riesgos antes de que se conviertan en daños graves.
Ataques impulsados por IA: la nueva cara del error digital
La IA generativa no solo ha transformado los negocios, sino que también ha revolucionado la ciberdelincuencia. Los delincuentes ahora utilizan la IA para crear mensajes, voces y vídeos falsos que parecen y suenan sorprendentemente reales.
Las estafas con deepfakes de directores ejecutivos o solicitudes fraudulentas de clientes están en aumento, y la automatización de la IA permite que estos ataques se propaguen más rápido que nunca. En esta nueva realidad, distinguir lo real de lo falso se ha convertido en un desafío constante.
Ataques al IoT: cuando los dispositivos conectados están «poseídos»
El uso cada vez mayor de dispositivos del Internet de las cosas (IoT), desde cámaras hasta sensores industriales, ha ampliado drásticamente la superficie de ataque. Muchos de ellos vienen con contraseñas predeterminadas y firmware obsoleto, lo que los convierte en puntos de entrada ideales para los hackers.
Para evitar que estos «dispositivos poseídos» comprometan las redes, las empresas deben aplicar una autenticación sólida, segmentar las redes IoT y supervisar continuamente las anomalías.
Del miedo a la acción: mantener a raya a los fantasmas digitales
Aunque estas amenazas pueden parecer tan invisibles como cualquier fantasma de Halloween, su impacto es muy real. Para ManageEngine, la clave es anticiparse a los ataques mediante una supervisión constante, automatizar la detección y la respuesta, y formar continuamente a los empleados en las mejores prácticas de ciberseguridad.
Adoptar una cultura de protección y soluciones integrales de gestión de TI no solo ahuyenta a los «fantasmas digitales», sino que también refuerza la resiliencia empresarial, promoviendo la innovación para construir una estrategia de seguridad sólida.
