Durante años, la seguridad informática en muchas empresas se resumió en una idea bastante simple: tener firewall, antivirus y backups. Esa lista todavía funciona como una respuesta tranquilizadora en reuniones de gerencia. El problema es que hoy puede ser una medida incompleta. La amenaza cambió y también cambió la exigencia para defenderse. Ya no alcanza con comprar herramientas: hay que saber integrarlas, operarlas, monitorearlas y responder cuando algo se sale de control.
Ahí aparece una de las grandes debilidades de las empresas medianas. Dependen cada vez más de sistemas digitales, aplicaciones en la nube, servidores y datos para operar, pero no siempre tienen presupuesto, estructura ni talento especializado para sostener un esquema de ciberseguridad a la altura de esa dependencia. Consultada por El País, Celia Fierro, CISO de Fibase, planteó que la brecha no pasa solo por acceder a tecnología, sino por la capacidad real de implementarla y operarla de forma continua.
Esa diferencia entre lo que una empresa necesita y lo que efectivamente puede sostener, genera una situación delicada: la falsa sensación de seguridad. Fierro identifica un error recurrente en organizaciones que creen estar cubiertas: asumir que, como no tuvieron incidentes visibles, entonces están seguras. Sin embargo, advierte que la mayoría de las empresas que sufren ataques ya tenía herramientas básicas desplegadas. El punto crítico no es solo qué herramientas hay instaladas, sino si la compañía tiene capacidad de ver lo que ocurre en su red y actuar a tiempo.
A eso se suma otro problema menos visible, pero igual de importante: la dirección muchas veces toma decisiones sin indicadores claros sobre el nivel real de exposición. Según Fierro, incluso en empresas con alta inversión y múltiples capas de seguridad persiste una falsa sensación de control, porque la complejidad operativa y la dependencia de intervención humana siguen siendo fuentes centrales de vulnerabilidad.
Ese punto cambia por completo la lógica del problema. El ransomware ya no se parece necesariamente a un ataque estridente que irrumpe de golpe. Según explicó Fierro, muchas veces el proceso es silencioso: primero se aprovecha una vulnerabilidad, luego se observa el entorno, se avanza dentro de la red, se identifican activos críticos y recién al final aparece el daño visible, con sistemas cifrados o archivos inaccesibles. Cuando la empresa lo descubre, el problema ya dejó de ser técnico: pasa a ser operativo, financiero y reputacional.
Por eso, una de las ideas centrales de su análisis es que la seguridad ya no puede pensarse solo como una barrera de entrada. El desafío es tener capacidad de detectar que un ataque está ocurriendo antes de que comprometa la operación. Para cualquier empresa, eso implica pasar de una mirada estática, basada en herramientas compradas, a otra más dinámica, basada en monitoreo, correlación de alertas y capacidad de respuesta.
Hoy muchas empresas creen que están seguras porque tienen herramientas instaladas. El problema es que la seguridad ya no pasa solo por tenerlas, sino por poder ver lo que está ocurriendo y actuar antes de que el impacto sea irreversible.
A esa dificultad ahora se suma otro factor: la inteligencia artificial también empieza a jugar del lado ofensivo. Herramientas como HexStrike AI reflejan un cambio relevante: la automatización ya no solo promete ayudar a defender, sino también facilitar tareas de reconocimiento, análisis y explotación que antes requerían más tiempo y más trabajo manual.
Consultada sobre en qué parte del proceso la IA puede alterar más el equilibrio, Fierro apuntó a dos variables: velocidad y escala. Explicó que hoy la IA permite automatizar tareas que antes exigían tiempo y conocimiento, como la identificación de vulnerabilidades o el análisis de información, reduciendo la barrera de entrada para los atacantes. También facilita campañas de ingeniería social más creíbles, como correos o mensajes que imitan comunicaciones internas de una empresa. El resultado, resumió, es claro: ataques que pueden ejecutarse más rápido y a mayor escala.
Pero la IA no solo amplía el riesgo del lado externo. Fierro agregó otro punto que muchas empresas todavía no dimensionan: el uso cotidiano de asistentes públicos de IA por parte de empleados. En la práctica, eso puede implicar compartir información de la empresa sin visibilidad ni control. Es decir, la IA no solo potencia a quienes atacan; también abre nuevos vectores de exposición dentro de la propia organización.
Eso vuelve más pesada la carga sobre las empresas medianas. Las grandes organizaciones tienen más margen para contratar especialistas, tercerizar monitoreo, invertir en prevención y reforzar procedimientos. Las medianas, en cambio, muchas veces quedan atrapadas entre dos problemas: saben que dependen de lo digital para funcionar, pero no siempre pueden acompañar esa dependencia con un nivel equivalente de protección.
Frente a eso, Fierro planteó que más que una lista de herramientas aisladas, lo que no puede faltar es un enfoque básico pero completo. Mencionó cuatro elementos centrales: protección perimetral, protección en los equipos, respaldos confiables (idealmente inmutables) y, sobre todo, visibilidad sobre lo que está pasando en la red. A eso suma dos capas que suelen subestimarse: el monitoreo continuo para detectar comportamientos anómalos y la identificación y remediación de vulnerabilidades. Y agregó un punto decisivo: las personas. La concientización y el entrenamiento de usuarios siguen siendo fundamentales, porque en muchos casos el primer acceso de un atacante ocurre a través de un error humano.
Según explicó Celia Fierro, una de las dificultades centrales para las empresas medianas no es entender que necesitan más seguridad, sino poder operarla sin depender de estructuras demasiado complejas o de equipos especializados que muchas veces no pueden sostener.
En ese contexto, señaló que una de las respuestas que hoy empieza a tomar forma es la integración en un mismo entorno de funciones que suelen estar separadas, como el monitoreo continuo, la detección de vulnerabilidades, la correlación de eventos y la concientización de usuarios. La lógica detrás de ese enfoque, planteó, es reducir carga operativa y ganar visibilidad para detectar antes comportamientos anómalos o señales de riesgo.
Fierro usó como ejemplo el trabajo que debieron desarrollar a partir de esa realidad: concentrar capacidades que habitualmente exigen múltiples herramientas y especialistas en una solución más simple de operar. Más que sumar tecnología, el objetivo, según describió, es volver ejecutable para una empresa mediana un esquema de seguridad que, de otro modo, muchas veces queda fuera de alcance por costo o complejidad.
Planteado así, el punto no pasa por presentar un producto en sí, sino por mostrar cómo una necesidad concreta del mercado empieza a empujar nuevos enfoques: transformar una arquitectura de seguridad compleja en algo que una empresa pueda realmente sostener en el día a día.
La noticia de fondo, entonces, no es solo que surjan nuevas herramientas o nuevos nombres en ciberseguridad. La noticia es que la asimetría se agranda. Mientras muchas empresas todavía miden su tranquilidad por la cantidad de herramientas que compraron, el riesgo real ya pasa por otro lado: la capacidad de detectar, interpretar y responder en un contexto donde la IA puede acelerar también a quienes atacan.
Porque en ciberseguridad hay algo que, según Fierro, ya no admite discusión: los ataques van a seguir ocurriendo. La diferencia, cada vez más, está en qué tan rápido una empresa es capaz de detectarlos y responder antes de que el impacto sea irreversible.
-
¿Es necesario repetirlo? Un truco mínimo puede mejorar respuestas de IA sin sumar costo ni demora
Cuando la información es convincente pero su respaldo es dudoso: una herramienta simple pero de valor para no expertos
La inteligencia artificial "no te va a reemplazar", pero una persona usándola sí "lo va a hacer”