CIBERSEGURIDAD

Cloud Legion destaca las claves tecnológicas de 2026

Compartí esta noticia !

 El nuevo informe de Gartner sobre las principales tendencias tecnológicas para 2026 confirma lo que muchas empresas ya intuían: la inteligencia artificial será el eje de transformación, pero también el principal desafío en términos de seguridad, gobernanza y ética. Desde plataformas de supercomputación para IA hasta sistemas multiagente y estrategias de ciberseguridad proactiva, el futuro exige una mirada integral y responsable.

Entre las tendencias destacadas se encuentran:

  • AI Supercomputing Platforms: arquitecturas híbridas que combinan CPU, GPU y chips neuromórficos para procesar cargas masivas de IA.
  • AI-Native Development Platforms: entornos de desarrollo donde agentes de IA colaboran con humanos para crear software en tiempos récord.
  • Multi-Agent Systems (MAS) y Domain-Specific Language Models (DSLMs): modelos que cooperan entre sí y entienden el contexto del negocio para resolver problemas complejos.
  • AI Security Platforms: soluciones que centralizan el control sobre modelos, datos y prompts, anticipando amenazas antes de que ocurran.
  • Geopatriación de datos: migración hacia nubes soberanas para reducir riesgos políticos y regulatorios.

El Cambio de Paradigma en 2026 

El análisis de Cloud Legion identifica tres pilares donde la innovación y la responsabilidad convergen:

  1. De la IA “Añadida” a la IA “Nativa”: Ya no basta con integrar herramientas de IA en procesos viejos. Las AI-Native Development Platforms implican que el software se diseñará pensando en que agentes autónomos lo operen y aseguren. Cloud Legion observa que esto reduce el “time-to-market”, pero aumenta la superficie de ataque si no hay una gobernanza clara sobre el código generado por máquinas.
  2. La Crisis de la Verdad (Deepfakes y Procedencia): La saturación de contenidos sintéticos hará que la “confianza” sea el activo más caro. Cloud Legion analiza que las empresas deberán implementar sistemas de atestación digital para demostrar que sus datos y comunicaciones son legítimos, protegiendo así su reputación de marca.
  3. Soberanía Tecnológica (Geopatriación): Ante la fragmentación geopolítica, el análisis sugiere que las empresas deben ser capaces de mover sus cargas de IA entre nubes soberanas rápidamente para evitar bloqueos regulatorios o riesgos de espionaje industrial.

“Las empresas ya no pueden limitarse a reaccionar ante los ataques. La ciberseguridad de 2026 será predictiva, contextual y colaborativa. En Cloud Legion estamos desarrollando soluciones que integran IA defensiva, monitoreo continuo y resiliencia en la nube para acompañar esta evolución”, afirmó Luciano Moreira da Cruz, Chief Transformation & Strategy Office (CTSO) de Cloud Legion.

El reporte también advierte sobre la necesidad de verificar la procedencia digital de los contenidos generados por IA, en un entorno saturado de deepfakes y código automatizado. La confianza será un activo estratégico.

Cloud Legion recomienda a las organizaciones: (una hoja de ruta dividida en tres niveles de urgencia)

Nivel Operativo: Blindaje de la IA (Capa de Seguridad)

  • Implementar AI Security Platforms (AISPs): No trate a la seguridad de la IA como seguridad IT tradicional. Necesita herramientas que monitoreen el drift (desviación) de los modelos, eviten el “Prompt Injection” y aseguren que los datos de entrenamiento no sean contaminados.
  • Inventario de Agentes: Documentar qué sistemas multiagente (MAS) están operando en la empresa y bajo qué permisos, para evitar “acciones en cascada” no autorizadas entre modelos.

Nivel Táctico: Evolución de la Infraestructura

  • Prepararse para la Supercomputación Híbrida: Evaluar proveedores que ofrezcan chips neuromórficos o arquitecturas GPU escalables para no quedar rezagados en capacidad de procesamiento frente a la competencia.
  • Estrategia de Datos “Limpia”: Antes de adoptar modelos de lenguaje específicos de dominio (DSLMs), asegúrese de que sus datos internos estén curados y etiquetados. La IA es tan buena como la calidad de su contexto.

Nivel Estratégico: Cultura y Gobernanza

  • Comités de Ética Operativos: Crear células de decisión integradas por expertos en legal, ciberseguridad y negocio para validar cada nuevo despliegue de IA desde el diseño (Security & Ethics by Design).
  • Capacitación en “Humano-en-el-Bucle” (HITL): Entrenar al personal no para que vigile a la IA, sino para que colabore con ella, manteniendo siempre la capacidad humana de intervenir y corregir decisiones automatizadas.

La innovación tecnológica avanza a gran velocidad, pero su adopción debe estar guiada por principios éticos, responsabilidad empresarial y visión estratégica. Cloud Legion reafirma su compromiso con una transformación digital segura, transparente y sostenible.

Conclusión

“La resiliencia en 2026 no se mide por cuántos ataques detienes, sino por qué tan rápido tu ecosistema de IA puede adaptarse a una amenaza desconocida sin interrumpir la operación del negocio”.

Compartí esta noticia !

Argentina se ubica en etapa de “evolución” en ciberseguridad, en un contexto de más de 2.800 ataques semanales

Compartí esta noticia !

 Argentina se ubicó en el nivel T4 -que significa “etapa en evolución”- según el Índice Global de Ciberseguridad, datos que surgen del Reporte “Ciberseguridad, habilitador de confianza y competitividad” publicado por Endeavor Data Unit e Incode Technologies. Esto implica que ha superado la etapa inicial “de construcción” pero aún no alcanza un nivel avanzado. Cuenta con bases legales y organizacionales establecidas, y también con la necesidad urgente de invertir en capital humano y fortalecer la cooperación para alcanzar un estadio más avanzado de madurez digital.

Entre las fortalezas del país se destaca el plano legal, técnico y organizacional. A la vez se identifican oportunidades de mejora en el desarrollo de capacidades y en la cooperación en ciberseguridad, particularmente en alianzas público privadas y acuerdos internacionales.

Por su parte, las organizaciones latinoamericanas enfrentaron durante 2025 un promedio de 2.803 ataques semanales, muy por encima de los 1.984 a nivel global. Esto posiciona a América Latina como la tercera región con el mayor promedio de ataques semanales por organización, detrás de África (3.365) y Asia-Pacífico (2.874).

La radiografía regional 2025 tuvo la misión de relevar el estado de la ciberseguridad en cinco países con economías claves como Argentina, Colombia, Chile, México y Perú, para identificar fortalezas, brechas y prioridades estratégicas hacia una mayor resiliencia cibernética.

La muestra contempló 121 organizaciones de América Latina, -empresas, organizaciones y gobiernos- que fueron consultadas sobre ciberseguridad con el fin de obtener una visión amplia del mercado latinoamericano y delinear la experiencia empresarial actual respecto al tema.

“La ciberseguridad dejó de ser un reto técnico para convertirse en una decisión estratégica que define la sostenibilidad y competitividad de las empresas. Desde Endeavor, vemos la resiliencia digital como un multiplicador de confianza e innovación en el ecosistema emprendedor,” señaló Vincent Speranza, Managing Director de Endeavor en América Latina.

“La identidad digital es la infraestructura crítica que sostiene el crecimiento económico y la innovación. Nuestra misión es simplificar la verificación de identidad para que personas, empresas e instituciones interactúen de forma segura. Impulsamos un mundo en el que cada persona posee una identidad única, centrada en la privacidad, que significa verificarse una sola vez y reutilizar esa credencial de manera indefinida.”, destacó Iñigo Castillo, General Manager LATAM de Incode

Entre las principales conclusiones sobresale la consolidación en 2025 de la ciberseguridad como pilar fundamental de la transformación digital de América Latina. A medida que la región avanza hacia una economía cada vez más digitalizada, la protección de identidades, datos y transacciones deja de ser una preocupación técnica para convertirse en un habilitador estratégico de crecimiento, inclusión e innovación.

La investigación de Endeavor e Incode buscó arrojar luz a las preguntas fundamentales que están moldeando el futuro: ¿cómo están navegando las empresas latinoamericanas el panorama de las amenazas? ¿Dónde están las mayores oportunidades de crecimiento?

Hoy ocho de cada diez organizaciones en América Latina priorizan la protección de datos sensibles. Un 35% asocia la ciberseguridad con el cumplimiento legal y regulatorio y un 32% con la prevención de pérdidas financieras. 

También en 2025 la identidad digital se consolidó como el nuevo campo de batalla ya que la mayoría de los ataques buscaron comprometer contraseñas. En este escenario, un 68% de las empresas en Latam identificaron el phishing y la ingeniería social como sus principales amenazas

Sin embargo, hay un desfasaje entre percepción y realidad. Si bien el 65% de las organizaciones de la región afirma sentirse preparadas para enfrentar amenazas de ciberseguridad, se observa una cultura reactiva predominante en las empresas. Solo un 17% de las organizaciones latinoamericanas realiza evaluaciones mensuales o continuas de ciberseguridad, mientras que un 10% nunca ha llevado a cabo una evaluación formal. Esto muestra la necesidad de pasar de acciones tácticas a un sistema estratégico transversal que responda al esquema de negocio, respaldado con un 36% que reconoce que su inversión en ciberseguridad es insuficiente.

En este marco, América Latina está en una encrucijada. La velocidad de su transformación digital es una oportunidad histórica pero también un riesgo si no se acompaña de inversión en talento, regulación inteligente y cooperación regional; fundamentales para el desarrollo económico y la construcción de confianza en la era digital.

Compartí esta noticia !

Reforma de la Ley de Inteligencia: más poder a la SIDE y nuevo esquema de ciberseguridad nacional

Compartí esta noticia !

El Poder Ejecutivo Nacional dispuso una reforma integral del Sistema de Inteligencia Nacional (SIN) mediante el Decreto de Necesidad y Urgencia 941/2025, publicado el 2 de enero de 2026 en el Boletín Oficial. La norma modifica la Ley de Inteligencia Nacional N° 25.520, redefine competencias clave, reorganiza organismos existentes y crea el Centro Nacional de Ciberseguridad (CNC) como nueva autoridad nacional en la materia. El objetivo declarado es reducir superposiciones, centralizar la conducción estratégica, fortalecer la contrainteligencia y mejorar la articulación interinstitucional, en un contexto de amenazas multidimensionales, cibercriminalidad y riesgos estratégicos crecientes.

La medida entra en vigencia desde su publicación y será remitida a la Comisión Bicameral Permanente del Congreso, conforme lo establece la Ley N° 26.122, para su análisis legislativo.

Reordenamiento del sistema de inteligencia y nuevo enfoque en contrainteligencia

El DNU redefine la arquitectura del SIN al ratificar a la Secretaría de Inteligencia de Estado (SIDE) como órgano superior del sistema y reorganizar sus dependencias. En ese marco, se establece que todas las actividades de Inteligencia Nacional revisten carácter encubierto, “con el fin de minimizar el Riesgo Estratégico Nacional” (nuevo artículo 2° bis).

Uno de los cambios centrales es la transformación de la Agencia de Seguridad Nacional (ASN) en la Agencia Nacional de Contrainteligencia (ANC), con un enfoque preventivo orientado a identificar y analizar amenazas como espionaje, sabotaje, injerencia, interferencia e influencia sobre el proceso decisorio del sistema republicano. La norma precisa que la contrainteligencia incluye medidas pasivas de seguridad, cuya adopción será obligatoria en todo el Sector Público Nacional bajo responsabilidad de los titulares de cada organismo.

En paralelo, la División de Asuntos Internos (DAI) pasa a denominarse Inspectoría General de Inteligencia (IGI), con funciones ampliadas de auditoría, control de desempeño, evaluación de eficacia y uso de recursos dentro del sistema.

El decreto también disuelve la Dirección Nacional de Inteligencia Estratégica Militar, transfiriendo sus bienes, presupuesto y funciones a la Dirección General de Inteligencia del Estado Mayor Conjunto de las Fuerzas Armadas (DGIEMCO), para evitar superposición de estructuras y optimizar la producción de inteligencia estratégica militar.

Ciberseguridad y ciberinteligencia: separación de funciones y nuevo organismo rector

Otro eje central del DNU es la separación funcional entre ciberseguridad y ciberinteligencia. Para ello, se crea el Centro Nacional de Ciberseguridad (CNC) como organismo descentralizado en la órbita de la Secretaría de Innovación, Ciencia y Tecnología de la Jefatura de Gabinete, que será la autoridad nacional en materia de ciberseguridad.

El CNC tendrá a su cargo la protección del ciberespacio de interés nacional, las infraestructuras críticas de información, los activos digitales estratégicos del Estado y los sistemas tecnológicos vinculados a servicios públicos esenciales. Entre sus funciones se destacan la elaboración de la política nacional de ciberseguridad, la coordinación del CERT.AR, el monitoreo y respuesta a incidentes informáticos, la definición de estándares, la articulación federal y la promoción de buenas prácticas internacionales.

Como consecuencia, la Agencia Federal de Ciberseguridad pasa a denominarse Agencia Federal de Ciberinteligencia (AFC), con competencia específica en la producción de inteligencia en el dominio del ciberespacio y el espacio radioeléctrico, enfocada en amenazas que afecten la seguridad nacional, la soberanía tecnológica y la integridad de la información pública y privada.

El personal del CNC se regirá por la Ley Marco de Empleo Público N° 25.164 y se crea una Asignación por Responsabilidad en Tareas de Ciberseguridad, de carácter remunerativo y no bonificable, cuyo monto será definido por la Secretaría de Transformación del Estado y Función Pública, con intervención de la Comisión Técnica Asesora de Política Salarial.

Comunidades de Inteligencia e Informativa: más coordinación y centralización

El decreto introduce además dos nuevas figuras institucionales: la Comunidad de Inteligencia Nacional (CITN) y la Comunidad Informativa Nacional (CIFN). Ambas funcionarán bajo la dirección de la SIDE y tendrán como finalidad integrar, coordinar y compartir información estratégica entre organismos del Estado.

La CITN estará integrada por los órganos del SIN, las áreas de inteligencia de las fuerzas federales y armadas, la Unidad de Información Financiera (UIF) y otros organismos nacionales, provinciales y de la Ciudad Autónoma de Buenos Aires que se incorporen mediante convenios. En tanto, la CIFN reunirá a ministerios, agencias y entes clave como Cancillería, Seguridad, Justicia, Migraciones, RENAPER, Aduanas, CONAE, ARN y CNEA, entre otros.

El texto subraya que el intercambio de información deberá realizarse con estrictos estándares de seguridad, trazabilidad y protección de datos personales, y reafirma la prohibición de producir inteligencia sobre personas por razones ideológicas, religiosas, políticas o por actividades lícitas.

Reforma de la Ley de Inteligencia Argentina by CristianMilciades

Impacto institucional, presupuestario y político

Desde el punto de vista institucional, el DNU refuerza la centralización de la conducción estratégica en la SIDE, amplía sus atribuciones presupuestarias y de coordinación, y redefine los límites entre inteligencia, contrainteligencia, seguridad y funciones policiales. También habilita, bajo condiciones específicas, la aprehensión de personas en flagrancia por parte del personal de inteligencia, con obligación de dar aviso inmediato a las fuerzas de seguridad competentes.

En términos presupuestarios, el gasto derivado de la creación del CNC será atendido con partidas de la Jurisdicción 25 – Jefatura de Gabinete de Ministros, mientras que los bienes y recursos de la ex Agencia Federal de Ciberseguridad serán transferidos al nuevo organismo.

En el plano político, la decisión de avanzar mediante un DNU se fundamenta en la “urgencia” de reducir riesgos estratégicos y evitar demoras legislativas. No obstante, la medida queda ahora sujeta al análisis del Congreso, donde deberá ser evaluada por la Comisión Bicameral Permanente, en un contexto de alta sensibilidad institucional y debate sobre el alcance del poder de inteligencia del Estado.

Compartí esta noticia !

Javier Milei centraliza el sistema de inteligencia

Compartí esta noticia !

El Gobierno aprobó la nueva Política de Inteligencia Nacional y redefine el sistema de seguridad estratégica del Estado

El Gobierno nacional oficializó este 4 de diciembre la aprobación de la Política de Inteligencia Nacional, un documento rector que fija por primera vez en más de veinte años los lineamientos estratégicos para la producción de inteligencia en la Argentina. La medida —establecida mediante el Decreto 864/2025, firmado por el Presidente Milei— redefine la arquitectura institucional del sistema, otorga poder orgánico a la Secretaría de Inteligencia de Estado (SIDE) y marca un giro hacia un modelo de gestión centralizado, tecnificado y con proyección internacional.

El texto justifica la decisión en la “degradación paulatina del Sistema de Inteligencia Nacional”, resultado —según la fundamentación oficial— de la falta de lineamientos estratégicos durante “más de dos décadas”, pese a estar previstos en la Ley 25.520 de Inteligencia Nacional.

Reconfiguración institucional: disolución de la AFI y creación de nuevos organismos

La aprobación de la Política de Inteligencia Nacional está directamente vinculada con la reestructuración ejecutada meses atrás mediante el Decreto 614/2024, que rediseñó por completo el Sistema de Inteligencia Nacional.

Ese decreto dispuso la disolución de la entonces Agencia Federal de Inteligencia (AFI) y su reemplazo por un esquema verticalizado bajo la órbita de la SIDE, que pasó a ser el organismo superior del sistema.

Dentro de esa estructura se crearon cuatro organismos desconcentrados:

  • Servicio de Inteligencia Argentino (SIA)
  • Agencia de Seguridad Nacional (ASN)
  • Agencia Federal de Ciberseguridad (AFC)
  • División de Asuntos Internos (DAI)

Según el Decreto 864/2025, esta reconfiguración busca “lograr eficiencia y efectividad”, garantizar “autonomía técnica y funcional” y “jerarquizar las funciones del sistema” frente a un contexto internacional que el Ejecutivo describe como “difuso, fragmentado y complejo”.

La nueva Política de Inteligencia establece lineamientos para la producción de inteligencia y contrainteligencia orientados a: identificar anticipadamente riesgos y amenazas, sistematizar y analizar información estratégica, coordinar acciones entre organismos estatales, y profundizar la cooperación internacional en materia de inteligencia.

Qué implica la nueva Política de Inteligencia y qué pasos vienen

Con la aprobación del documento estratégico, la SIDE queda instruida a elaborar la Estrategia de Inteligencia Nacional, que definirá los “cursos de acción” para adecuar el funcionamiento del sistema al escenario geopolítico vigente.

De acuerdo con el texto del decreto: “La Estrategia de Inteligencia Nacional determinará los cursos de acción para adecuar las actividades del Sistema de Inteligencia Nacional al contexto estratégico al cual se enfrente la República Argentina”.

Esa estrategia deberá contemplar: los objetivos y metas del Estado nacional, el desarrollo del capital humano especializado, la incorporación de tecnología de punta, la definición de prioridades de riesgo, la coordinación con organismos de inteligencia extranjeros “en función de intereses comunes”.

El Ejecutivo sostiene que esta actualización normativa es condición necesaria para “convertir a la República Argentina en una potencia moderna, soberana y fundada en los valores de la libertad”.

La medida entra en vigencia a partir de su publicación en el Boletín Oficial, según establece el artículo 3 del decreto.

Fortalecimiento del poder presidencial y nuevo mapa de inteligencia

La aprobación de la Política de Inteligencia implica un reordenamiento significativo del sector público nacional. Analistas del sistema coinciden en que la SIDE —dependiente directamente del Presidente— emerge como un actor reforzado, con más atribuciones de supervisión y coordinación sobre todas las agencias.

Esta centralización puede generar reacciones en tres planos:

Poder Ejecutivo y conducción política del sistema

El Presidente concentra la fijación de objetivos estratégicos y la conducción del sistema conforme al artículo 12 de la Ley 25.520, reforzando su rol como autoridad superior en materia de inteligencia.

Organismos descentralizados y fuerzas de seguridad

La nueva arquitectura exige adaptar procedimientos, sistemas de información y estructuras jerárquicas para compatibilizar funciones, especialmente en áreas sensibles como ciberseguridad y contrainteligencia.

Sistema político y Congreso

Aunque el decreto no modifica los mecanismos de control parlamentario establecidos en la Ley 25.520, sí redefine el mapa institucional sobre el cual dicho control deberá actuar. Se espera debate político sobre: la centralización en la SIDE, la eliminación de la AFI, el rol de la AFC en un contexto global de amenazas cibernéticas, y la articulación con organismos de defensa y seguridad.

Cooperación internacional y seguridad estratégica

El Gobierno enfatiza que la inteligencia es un pilar para anticipar amenazas en un contexto geopolítico volátil. La Política de Inteligencia busca potenciar: el intercambio de información con agencias extranjeras, la capacidad de análisis estratégico, la detección de ciberamenazas, la protección de los “intereses estratégicos de la Nación”.

La creación de la AFC como organismo especializado refleja la prioridad otorgada a la ciberseguridad, una de las áreas más dinámicas y críticas del escenario internacional actual.

Compartí esta noticia !

Truco o Tech: Los fantasmas que acechan a la ciberseguridad

Compartí esta noticia !

En Halloween, muchos temen a los fantasmas, las brujas o las criaturas del más allá. Pero en el mundo de la tecnología, los verdaderos sustos no provienen de las casas embrujadas, sino del ciberespacio. El fraude, las fugas de datos y los ataques sofisticados se han convertido en las pesadillas que mantienen despiertos por la noche a los equipos de TI de todo Argentina. 

Según Wilson Calderón, director técnico asociado para Latinoamérica de ManageEngine, una división de Zoho Corp., “la ciberseguridad debe evolucionar al mismo ritmo que la innovación. La transformación digital ha aportado enormes beneficios a las organizaciones, pero también ha ampliado el área de ataque. Hoy en día, las empresas no pueden pensar en tecnología sin pensar en seguridad. La clave está en adoptar soluciones que protejan los sistemas desde la fase de diseño, al tiempo que se garantiza el cumplimiento de las normativas de protección de datos. Las organizaciones que logran fusionar la gestión de TI con la ciberseguridad están consiguiendo una visibilidad unificada de sus operaciones, lo que les ayuda a protegerse desde el principio de cada nuevo proceso”. 

Sin embargo, la misma evolución tecnológica también ha empoderado a los ciberdelincuentes, que reinventan constantemente sus métodos utilizando la inteligencia artificial. Las estafas clásicas, como la ingeniería social, ahora llevan nuevas máscaras, impulsadas por la IA generativa, que las hace más difíciles de detectar y más convincentes que nunca. 

A continuación se presentan los principales “fantasmas digitales” que han acechado a los responsables de TI en Argentina este año. 

Dispositivos sin protección: el susto silencioso del trabajo híbrido 

El trabajo remoto e híbrido ahora forma parte de la vida cotidiana de muchas empresas argentinas, especialmente de las startups y las PyMEs. Pero detrás de esta flexibilidad se esconde un riesgo invisible: los dispositivos personales sin protección. El modelo “Bring Your Own Device” (BYOD), en el que los empleados utilizan sus propios ordenadores portátiles o teléfonos, crea importantes vulnerabilidades si no se respalda con políticas de seguridad estrictas o software de protección. Estos “dispositivo fantasma” pueden difuminar fácilmente la línea entre los datos personales y los corporativos, abriendo puertas ocultas a las amenazas cibernéticas. “El trabajo híbrido requiere un enfoque de seguridad de ‘confianza cero’ en todos los dispositivos utilizados por los empleados, como ordenadores portátiles y dispositivos móviles”, recomienda Wilson. 

Software obsoleto o pirateado: la puerta de entrada al inframundo digital. 

En Argentina, el uso de software pirateado sigue siendo habitual en determinados entornos empresariales y académicos, lo que supone un grave riesgo para la ciberseguridad. Los hackers aprovechan las vulnerabilidades de las aplicaciones obsoletas o del software descargado de sitios no oficiales para infiltrarse en los sistemas de las empresas. 

Calderón destaca que los constantes cambios tecnológicos exigen una mentalidad proactiva. “Cada nueva aplicación, dispositivo o integración representa una oportunidad para mejorar los procesos o una puerta abierta para los atacantes. La seguridad ya no puede ser una cuestión secundaria, sino que debe formar parte de la estrategia de innovación desde el primer momento”, añade. 

Para evitarlo, las organizaciones deben aplicar actualizaciones automáticas y bloquear las descargas no autorizadas. Cada parche que se omite puede convertirse en una puerta de entrada para “espíritus digitales” maliciosos, como el malware y el ransomware. 

Fuga de credenciales y control del acceso: el hechizo de la negligencia 

La gestión del acceso es una de las disciplinas más poderosas, y más descuidadas, de la ciberseguridad. Independientemente del tamaño de la empresa, es esencial implementar la segmentación de privilegios y un control estricto del acceso de los usuarios. 

Cuando los ciberdelincuentes obtienen contraseñas débiles o reutilizadas, pueden moverse lateralmente dentro de los sistemas corporativos, escalando privilegios y comprometiendo datos confidenciales. En Argentina, muchas empresas aún carecen de prácticas maduras de gestión de identidades y accesos (IAM), lo que da lugar a fugas de credenciales y violaciones de datos en toda regla que pueden dañar tanto las finanzas como la reputación. 

Amenazas internas: los fantasmas internos 

Al igual que en las historias de terror, donde los espíritus acechan en lugares familiares, las amenazas internas son un peligro invisible pero muy real dentro de las organizaciones. Estas amenazas suelen provenir de empleados, contratistas o proveedores que ya tienen acceso legítimo a los sistemas. Si bien algunos pueden actuar con intenciones maliciosas, como vender información confidencial, muchos incidentes se deben a errores humanos o a credenciales comprometidas. ​ 

Dado que las amenazas internas son difíciles de detectar, su prevención requiere una supervisión continua, permisos restringidos y una sólida cultura de concienciación sobre la ciberseguridad. Supervisar el comportamiento de los usuarios e identificar tempranamente los patrones de acceso anómalos puede ayudar a las organizaciones a mitigar los riesgos antes de que se conviertan en daños graves. 

Ataques impulsados por IA: la nueva cara del error digital 

La IA generativa no solo ha transformado los negocios, sino que también ha revolucionado la ciberdelincuencia. Los delincuentes ahora utilizan la IA para crear mensajes, voces y vídeos falsos que parecen y suenan sorprendentemente reales. 

Las estafas con deepfakes de directores ejecutivos o solicitudes fraudulentas de clientes están en aumento, y la automatización de la IA permite que estos ataques se propaguen más rápido que nunca. En esta nueva realidad, distinguir lo real de lo falso se ha convertido en un desafío constante. 

Ataques al IoT: cuando los dispositivos conectados están “poseídos” 

El uso cada vez mayor de dispositivos del Internet de las cosas (IoT), desde cámaras hasta sensores industriales, ha ampliado drásticamente la superficie de ataque. Muchos de ellos vienen con contraseñas predeterminadas y firmware obsoleto, lo que los convierte en puntos de entrada ideales para los hackers. 

Para evitar que estos “dispositivos poseídos” comprometan las redes, las empresas deben aplicar una autenticación sólida, segmentar las redes IoT y supervisar continuamente las anomalías. 

Del miedo a la acción: mantener a raya a los fantasmas digitales 

Aunque estas amenazas pueden parecer tan invisibles como cualquier fantasma de Halloween, su impacto es muy real. Para ManageEngine, la clave es anticiparse a los ataques mediante una supervisión constante, automatizar la detección y la respuesta, y formar continuamente a los empleados en las mejores prácticas de ciberseguridad. 

Adoptar una cultura de protección y soluciones integrales de gestión de TI no solo ahuyenta a los “fantasmas digitales”, sino que también refuerza la resiliencia empresarial, promoviendo la innovación para construir una estrategia de seguridad sólida. 

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin