{"id":35745,"date":"2026-05-23T12:00:31","date_gmt":"2026-05-23T16:00:31","guid":{"rendered":"https:\/\/ermdigital.com\/?p=35745"},"modified":"2026-05-23T12:00:31","modified_gmt":"2026-05-23T16:00:31","slug":"el-error-silencioso-que-esta-poniendo-en-riesgo-a-las-empresas-asi-funcionan-las-nuevas-pruebas-de-ciberataque","status":"publish","type":"post","link":"https:\/\/ermdigital.com\/?p=35745","title":{"rendered":"El error silencioso que est\u00e1 poniendo en riesgo a las empresas: as\u00ed funcionan las nuevas pruebas de ciberataque"},"content":{"rendered":"<p>\u200b<\/p>\n<p>A pesar de que muchas empresas invierten en herramientas avanzadas de ciberseguridad, un error aparentemente menor en la configuraci\u00f3n de los sistemas puede abrir la puerta a ataques cr\u00edticos, advierten expertos de Sistemas Aplicativos (SISAP), empresa l\u00edder en ciberseguridad, con presencia en 10 pa\u00edses de la regi\u00f3n.<\/p>\n<p>Seg\u00fan los expertos, este tipo de fallas silenciosas se est\u00e1n convirtiendo en una de las principales vulnerabilidades para las organizaciones en Am\u00e9rica Latina, incluso en organizaciones que ya cuentan con tecnolog\u00eda avanzada de protecci\u00f3n.<\/p>\n<p>Para entender c\u00f3mo funciona este tipo de vulnerabilidad, especialistas en ciberseguridad realizaron recientemente una simulaci\u00f3n controlada de ataque en una empresa de la regi\u00f3n.<\/p>\n<p>Todo parec\u00eda funcionar con normalidad. Los sistemas estaban encendidos, los procesos corr\u00edan como todos los d\u00edas y no hab\u00eda se\u00f1ales de alerta. Pero dentro de esa aparente calma, un error invisible ya estaba haciendo su trabajo. Se trataba de una empresa latinoamericana que, como muchas otras, hab\u00eda invertido en tecnolog\u00eda de ciberseguridad avanzada. Contaba con herramientas robustas, licencias vigentes y protocolos establecidos. Sin embargo, algo estaba mal configurado, y eso fue suficiente.<\/p>\n<p>\u201cUn solo fallo de configuraci\u00f3n (silencioso, imperceptible) puede ser capaz de obligar a una empresa a apagarlo todo y comenzar desde cero\u201d explica Estuardo Alegr\u00eda, Gerente de Servicios Profesionales de Sisap. No genera ruido, no dispara alarmas y, muchas veces, pasa desapercibido durante meses. Cuando finalmente se descubre, el da\u00f1o ya est\u00e1 hecho.<\/p>\n<p>Pero esta vez no se trataba de un ataque real. Era una simulaci\u00f3n controlada, autorizada por la propia empresa para poner a prueba sus sistemas antes de que un atacante real pudiera hacerlo. \u201cEl ejercicio fue dise\u00f1ado bajo un esquema de simulaci\u00f3n controlada, con autorizaci\u00f3n formal de la alta direcci\u00f3n y un alcance previamente definido. El equipo t\u00e9cnico de la organizaci\u00f3n sab\u00eda que ser\u00eda evaluado, pero no conoc\u00eda el momento ni la metodolog\u00eda espec\u00edfica, replicando as\u00ed un escenario realista.\u201d, se\u00f1ala Alegr\u00eda.<\/p>\n<p>No se trat\u00f3 de reaccionar ante el ataque, sino de razonar como quien ataca, haciendo un ejercicio de ethical hacking autorizado o simulaci\u00f3n de ataques dise\u00f1ado precisamente para anticiparse a ese escenario. En este punto entra una figura clave: el red team (simuladores de amenaza), un especialista en ciberseguridad que simula ataques contra una organizaci\u00f3n con el objetivo de identificar vulnerabilidades. No es un hacker criminal, es un profesional que pone a prueba los sistemas desde la perspectiva del atacante para fortalecerlos.<\/p>\n<p>El equipo de Sisap explic\u00f3 c\u00f3mo validaron la capacidad de acceso privilegiado dentro del entorno controlado \u201cla empresa s\u00ed ten\u00eda un sistema de seguridad implementado, pero estaba mal configurado. Eso fue lo que permiti\u00f3 vulnerarlo, no fue una falla del producto en s\u00ed, sino de su implementaci\u00f3n\u201d detalla Darlin Danilo Duarte pentester senior de Sisap.<\/p>\n<p>La conclusi\u00f3n fue contundente: no importa si tienes el sistema m\u00e1s avanzado y costoso del mercado; una mala configuraci\u00f3n puede derribarlo todo. Este escenario no es aislado. El Data Breach Investigations Report 2025 (DBIR) confirma que el riesgo no proviene \u00fanicamente de actores externos: aproximadamente el 60% de las brechas involucran el factor humano, incluyendo errores operativos y configuraciones inadecuadas. Es decir, la tecnolog\u00eda puede ser s\u00f3lida, pero si la gesti\u00f3n interna falla, la puerta queda abierta.<\/p>\n<p>Ese ejercicio dej\u00f3 en evidencia un problema m\u00e1s profundo: el falso sentido de seguridad. Durante a\u00f1os, muchas organizaciones han confiado en una idea que hoy ya no es suficiente: \u201ctenemos antimalware de \u00faltima generaci\u00f3n, estamos protegidos\u201d. La realidad es distinta. Las amenazas actuales no se comportan como amenazas tradicionales. Act\u00faan como usuarios leg\u00edtimos: ingresan, avanzan dentro del sistema, observan sin limitaciones de tiempo, esperan el momento adecuado y act\u00faan sin levantar sospechas. De acuerdo con Rafael Vel\u00e1squez, Team Leader de Seguridad Ofensiva de Sisap, este tipo de escenarios no son excepcionales. Son parte de una nueva realidad digital en la que la ciberseguridad ya no puede entenderse como un producto instalado, sino como un proceso continuo de evaluaci\u00f3n, monitoreo y anticipaci\u00f3n.<\/p>\n<p>Pensar como el atacante implica identificar vulnerabilidades antes de que alguien m\u00e1s lo haga y cuestionar constantemente aquello que \u201cparece estar funcionando bien\u201d. Porque cuando el ataque se concreta, el impacto va mucho m\u00e1s all\u00e1 de lo t\u00e9cnico. Las consecuencias se sienten en todo el negocio y uno de los impactos m\u00e1s cr\u00edticos es el financiero: d\u00edas o incluso semanas sin operar, decisiones cr\u00edticas tomadas bajo presi\u00f3n, costos ocultos que aparecen con el tiempo y una p\u00e9rdida de confianza que afecta tanto al interior de la organizaci\u00f3n como a su entorno.<\/p>\n<p>\u201cCuando el \u00b4cerebro\u00b4 digital de una empresa es comprometido, no solo se pone en riesgo la tecnolog\u00eda. Se pone en juego la continuidad del negocio, la reputaci\u00f3n y la capacidad de seguir adelante\u201d concluye Darlin Danilo Duarte pentester senior de Sisap. En un entorno donde las amenazas evolucionan constantemente, anticiparse ya no es una ventaja competitiva: es una necesidad estrat\u00e9gica.<\/p>\n<p>En un entorno donde los ciberataques evolucionan constantemente, expertos coinciden en que las organizaciones ya no pueden depender \u00fanicamente de herramientas tecnol\u00f3gicas, sino de procesos continuos de evaluaci\u00f3n que permitan anticipar vulnerabilidades antes de que sean explotadas.<\/p>\n<p>Archivado en: <a href=\"https:\/\/eldinero.com.do\/tag\/pruebas-de-ciberataque\/\" rel=\"tag\">pruebas de ciberataque<\/a><a href=\"https:\/\/eldinero.com.do\/tag\/riesgo\/\" rel=\"tag\">riesgo<\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u200b A pesar de que muchas empresas invierten en herramientas avanzadas de ciberseguridad, un error aparentemente menor en la configuraci\u00f3n de los sistemas puede abrir la puerta a ataques cr\u00edticos, advierten expertos de Sistemas Aplicativos (SISAP), empresa l\u00edder en ciberseguridad, con presencia en 10 pa\u00edses de la regi\u00f3n. Seg\u00fan los expertos, este tipo de fallas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":35746,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"amp_status":"","footnotes":""},"categories":[7],"tags":[],"class_list":["post-35745","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-economia"],"_links":{"self":[{"href":"https:\/\/ermdigital.com\/index.php?rest_route=\/wp\/v2\/posts\/35745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ermdigital.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ermdigital.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=35745"}],"version-history":[{"count":0,"href":"https:\/\/ermdigital.com\/index.php?rest_route=\/wp\/v2\/posts\/35745\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php?rest_route=\/wp\/v2\/media\/35746"}],"wp:attachment":[{"href":"https:\/\/ermdigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=35745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ermdigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=35745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ermdigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=35745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}