<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/Ciberseguridad/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup , Ciberseguridad</title><description>CompuNetGroup - Blog CompunetGroup , Ciberseguridad</description><link>https://www.compunetgroup.net/blogs/Ciberseguridad</link><lastBuildDate>Fri, 22 May 2026 12:02:38 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Caso Change Healthcare: Cuando un ciberataque deja de ser "TI" y se convierte en una crisis de negocio]]></title><link>https://www.compunetgroup.net/blogs/post/caso-change-healthcare-cuando-un-ciberataque-deja-de-ser-ti-y-se-convierte-en-una-crisis-de-negocio</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Change_Healthcare_Cesar/Blog_Healthcare.png"/>El ataque a Change Healthcare en 2024 dejó una de las lecciones más duras para la continuidad operacional moderna: un incidente cibernético ya no afecta únicamente a TI, sino directamente a la liquidez, reputación y capacidad operativa de todo un ecosistema empresarial.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><div></div>
<div><div></div><div><p><strong style="text-align:justify;"></strong></p></div><div><div></div>
<div><p><strong style="text-align:justify;"></strong></p></div><div><p style="text-align:center;"></p><div><div style="text-align:justify;"><div></div>
<div><p><strong></strong></p></div><div><p style="text-align:center;"></p><div><div style="text-align:center;"></div>
<div><div><div style="text-align:center;"><p style="text-align:center;"><span style="text-align:justify;"></span></p></div>
</div></div></div></div><div><p style="text-align:center;"></p><div><p style="text-align:center;"></p><div><div><div><p style="text-align:center;margin-bottom:10.6667px;"></p></div>
</div></div></div></div><div><div><p style="text-align:center;"></p></div></div><div><p><strong style="color:rgba(243, 156, 18, 0.97);"></strong></p><div><h1 style="text-align:center;margin-bottom:12px;"><strong style="font-family:Montserrat, sans-serif;font-weight:600;"></strong></h1><div><div><div><p style="text-align:center;margin-bottom:2px;"><b><span style="font-size:28px;">UN INCIDENTE QUE PARALIZÓ OPERACIONES, AFECTÓ LIQUIDEZ Y EXPUSO LA FRAGILIDAD DIGITAL DE INDUSTRIAS COMPLETAS</span></b><br/></p><p style="text-align:center;margin-bottom:2px;"><img src="/Imagenes_Blog/Change_Healthcare_Cesar/Ataque_en_red.png"/><b><span style="font-size:28px;"><br/></span></b></p><p><b><span style="font-size:20px;">Resumen ejecutivo:</span></b><br/> El ataque a Change Healthcare en 2024 dejó una de las lecciones más duras para la continuidad operacional moderna: un incidente cibernético ya no afecta únicamente a TI, sino directamente a la liquidez, reputación y capacidad operativa de todo un ecosistema empresarial.</p><p><br/> La interrupción generó impactos financieros proyectados de hasta USD 2.45 mil millones para su grupo controlador, afectando hospitales, aseguradoras, farmacias, proveedores y pacientes en todo Estados Unidos. Para directorios y líderes empresariales de Chile, Perú y Colombia, la señal es clara: el riesgo ya no es “si ocurrirá un ataque”, sino cuánto tiempo puede sobrevivir el negocio cuando la infraestructura digital deja de operar.</p><p><br/></p><p><i><strong><span style="color:rgba(243, 156, 18, 0.97);">Nota editorial:</span> este artículo analiza hechos públicos y reportes internacionales relacionados con el incidente de Change Healthcare. Algunas referencias corporativas regionales fueron adaptadas para fines explicativos y editoriales, manteniendo intacto el análisis técnico y estratégico del caso.</strong></i></p><p><i><br/></i></p><p style="text-align:center;margin-bottom:2px;"><b><span style="font-size:24px;">INTRODUCCIÓN</span></b></p><p>Hay incidentes que se sienten como una alerta técnica, y otros que se parecen más a un colapso operativo. El caso de Change Healthcare pertenece claramente a la segunda categoría.</p><p>Una sola pieza crítica del ecosistema sanitario estadounidense fue comprometida, y el efecto dominó alcanzó hospitales, clínicas, farmacias, aseguradoras y proveedores a nivel nacional. Lo relevante no fue únicamente el ataque, sino el impacto operacional y financiero que produjo sobre toda la cadena de valor.</p><p>Para directorios, inversionistas y líderes empresariales, este caso traduce la ciberseguridad a un lenguaje mucho más tangible: <strong>continuidad operacional, flujo de caja, dependencia tecnológica, resiliencia y reputación corporativa.</strong></p><p><br/></p><p style="text-align:center;margin-bottom:2px;"><span style="text-align:justify;"><span style="font-size:24px;font-weight:700;">EL INCIDENTE</span></span></p><p style="text-align:left;margin-bottom:2px;"><span style="text-align:justify;">En febrero de 2024, Change Healthcare —subsidiaria de un importante conglomerado global del sector salud— sufrió un ataque de ransomware atribuido al grupo ALPHV/BlackCat.</span><br/></p><p>La organización debió desconectar sistemas críticos y suspender servicios durante semanas para contener el incidente. El problema era especialmente grave porque la compañía procesaba cerca de 15 mil millones de transacciones sanitarias anuales y mantenía integración con una enorme parte del ecosistema médico estadounidense.</p><p><br/></p><p><strong>La interrupción afectó procesos esenciales como:</strong></p><ul><li>Verificación de elegibilidad de pacientes</li><li>Autorizaciones médicas</li><li>Prescripciones</li><li>Gestión de pagos</li><li>Procesamiento de reclamos</li></ul><p><strong>En otras palabras, el ataque no solo afectó sistemas tecnológicos; afectó directamente el flujo que convierte atención médica en operación financiera.</strong></p><p><br/></p><p style="text-align:center;margin-bottom:2px;"><b><span style="font-size:24px;">UN ECOSISTEMA ALTAMENTE DEPENDIENTE</span></b></p><p>El caso se vuelve aún más relevante para Latinoamérica cuando entendemos el nivel de dependencia que existe entre grandes organizaciones y terceros tecnológicos.</p><p><strong>Para efectos editoriales, podemos imaginar un escenario equivalente con operaciones regionales ficticias como:</strong></p><ul><li><i>Salud Integral Chile</i></li><li><i>AndesCare Perú</i></li><li><i>NovaMed Colombia</i></li></ul><p>Aunque los nombres fueron modificados para fines editoriales, el punto de fondo permanece intacto: <strong>industrias completas hoy dependen de plataformas digitales críticas altamente interconectadas.</strong></p><p><br/></p><p>Cuando uno de esos actores cae, el impacto no queda contenido dentro de una sola empresa; se expande rápidamente hacia clientes, proveedores, socios y operaciones financieras.</p><p><br/></p><p style="text-align:center;margin-bottom:2px;"><b><span style="font-size:24px;">EL MODUS OPERANDI DEL RANSOMWARE MODERNO</span></b></p><p><strong>Desde una perspectiva técnica, el patrón seguido por los atacantes fue consistente con el ransomware moderno:</strong></p><ol><li>Acceso inicial al entorno</li><li>Movimiento lateral dentro de la infraestructura</li><li>Exfiltración de información</li><li>Interrupción y cifrado de sistemas críticos</li><li>Presión económica y operacional para forzar negociación</li></ol><p>La propia organización confirmó que decidió desconectar parte importante de sus plataformas para limitar el daño. Desde la perspectiva de contención, fue una decisión correcta; desde la continuidad operacional, extremadamente costosa.</p><p><br/></p><p><strong>Y ahí aparece una de las lecciones más importantes del caso:</strong></p><p>La resiliencia ya no se mide únicamente por la cantidad de controles de seguridad implementados, sino por la capacidad del negocio para seguir funcionando cuando una parte crítica de su infraestructura deja de operar.</p><p><br/></p><p style="text-align:center;margin-bottom:2px;"><b><span style="font-size:24px;">EL VERDADERO DOLOR:&nbsp;<span style="color:rgba(243, 156, 18, 0.97);">LA INTERRUPCIÓN DEL NEGOCIO</span></span></b></p><p>El mayor costo no fue únicamente el rescate ni la investigación forense.</p><p>El verdadero impacto vino de la paralización operacional.</p><p>Hospitales y proveedores quedaron sin acceso a procesos esenciales de validación, pagos y autorizaciones. Muchas organizaciones debieron recurrir a procesos manuales, líneas de financiamiento y reservas internas para mantener continuidad mínima de atención.</p><p><br/></p><p><strong>Ese es precisamente el cambio de paradigma que hoy preocupa a directorios y comités ejecutivos:</strong></p><ul><li>El ransomware ya no secuestra solamente información.<br/> Secuestra liquidez, productividad, continuidad y capacidad de servicio.</li><li>En industrias reguladas o críticas, eso puede transformarse rápidamente en una crisis operacional y reputacional de gran escala.</li></ul><div><br/></div>
<p style="text-align:center;margin-bottom:2px;"><b><span style="font-size:24px;">IMPACTO FINANCIERO</span></b></p><p>Los reportes públicos asociados al caso estimaron costos cercanos a USD 872 millones durante el primer trimestre posterior al ataque.</p><p>Posteriormente, las proyecciones elevaron el impacto anual estimado a cifras entre USD 2.3 y USD 2.45 mil millones, posicionándolo como uno de los incidentes cibernéticos más costosos registrados recientemente.</p><p>Además, se reportó un pago de rescate cercano a USD 22 millones. Sin embargo, el rescate fue apenas una fracción del problema.</p><p><strong>Los costos reales provinieron principalmente de:</strong></p><ul><li>Interrupción operacional</li><li>Remediación tecnológica</li><li>Soporte a terceros afectados</li><li>Pérdida de productividad</li><li>Procesos manuales de contingencia</li><li>Impacto reputacional</li></ul><p>La gran lección es que el daño financiero de un ciberataque moderno proviene mucho más de la interrupción del negocio que del incidente técnico en sí mismo.</p><p><br/></p><p style="text-align:center;margin-bottom:2px;"><b><span style="font-size:24px;">LA VERDADERA CAUSA RAÍZ</span></b></p><p>Reducir este caso a una “falta de protección” sería una lectura superficial.</p><p><strong>La causa raíz fue una combinación de factores mucho más estructurales:</strong></p><ul><li>Alta criticidad del servicio</li><li>Dependencia ecosistémica</li><li>Concentración operacional</li><li>Integración excesiva entre plataformas</li><li>Fuerte dependencia de terceros tecnológicos</li></ul><p>En otras palabras, una parte crítica de la continuidad operacional del negocio estaba concentrada en una infraestructura digital altamente interdependiente.</p><p>Cuando esa pieza fue comprometida, el efecto alcanzó a toda la cadena de valor.</p><p><br/></p><p>El Foro Económico Mundial ha advertido precisamente este fenómeno en sus reportes recientes: la complejidad de las cadenas de suministro digitales, la sofisticación del cibercrimen y la dependencia de terceros están transformando la resiliencia operacional en un desafío estratégico global.</p><p style="text-align:center;margin-bottom:2px;"><span style="text-align:justify;"><br/></span></p><p style="text-align:center;margin-bottom:2px;"><span style="text-align:justify;font-size:24px;"><strong>¿QUÉ SIGNIFICA ESTO PARA CHILE, PERÚ Y COLOMBIA?</strong></span></p><p style="text-align:left;margin-bottom:2px;"><span style="text-align:justify;">La analogía para Latinoamérica es directa.</span><br/></p><p><strong>Sectores como:</strong></p><ul><li>Salud</li><li>Banca</li><li>Retail</li><li>Logística</li><li>Telecomunicaciones</li><li>Minería</li><li>Servicios compartidos</li></ul><p>Operan hoy con altos niveles de interdependencia tecnológica y dependencia creciente de proveedores críticos.</p><p><strong>En mercados donde los márgenes suelen ser más estrechos y la tolerancia a interrupciones es menor, un incidente de este tipo puede escalar rápidamente hacia:</strong></p><ul><li>Crisis de caja</li><li>Incumplimientos operacionales</li><li>Daño reputacional</li><li>Impacto regulatorio</li><li>Pérdida de confianza de clientes</li></ul><p>La pregunta ya no es únicamente cómo evitar ataques, sino cómo asegurar que el negocio continúe operando cuando inevitablemente ocurra una interrupción relevante.</p><p style="text-align:center;"><img src="/Imagenes_Blog/Change_Healthcare_Cesar/Proceso_resiliencia.png"/><br/></p><p style="text-align:center;"><b><span style="font-size:24px;">LA MITIGACIÓN CORRECTA:&nbsp;<span style="color:rgba(243, 156, 18, 0.97);">RESILIENCIA ANTES QUE HERRAMIENTAS</span></span></b><br/></p><p>La mitigación efectiva no comienza comprando más tecnología.</p><p>Comienza diseñando resiliencia.</p><p><strong>Las organizaciones necesitan:</strong></p><ul><li>Identificar servicios de misión crítica</li><li>Mapear dependencias internas y externas</li><li>Definir escenarios reales de caída operacional</li><li>Probar continuidad manual</li><li>Segmentar infraestructura crítica</li><li>Reducir privilegios innecesarios</li><li>Validar restauración de respaldos</li><li>Ejercitar comunicación de crisis</li></ul><p><strong>Desde la perspectiva de causa raíz, las capacidades que más diferencia generan hoy son:</strong></p><ul><li>Gobierno de terceros</li><li>Arquitecturas menos acopladas</li><li>Monitoreo continuo</li><li>Backups aislados</li><li>Autenticación robusta</li><li>Ejercicios reales de continuidad operacional</li></ul><p>La resiliencia ya no puede entenderse como un proyecto de TI; debe formar parte del diseño del negocio.</p><p><br/></p><p style="text-align:center;"><img src="/Imagenes_Blog/Change_Healthcare_Cesar/Resiliencia.png"/><br/></p><p style="text-align:center;margin-bottom:2px;"><b><span style="font-size:24px;">LECTURA PARA DIRECTORIOS Y LÍDERES EMPRESARIALES</span></b></p><p>Este caso no debe interpretarse únicamente como una historia sobre hackers sofisticados.</p><p>Debe entenderse como una prueba de estrés al modelo operacional moderno.</p><p><strong>Cuando un proveedor crítico cae, el impacto atraviesa todas las capas del negocio:</strong></p><ul><li>Operaciones</li><li>Atención al cliente</li><li>Cobranza</li><li>Finanzas</li><li>Reputación</li><li>Cumplimiento</li><li>Continuidad</li></ul><p>Por eso, los directorios necesitan comenzar a exigir métricas de resiliencia en lenguaje financiero y operacional, no únicamente técnico.</p><p>La conversación correcta ya no es cuántas amenazas se bloquean, sino cuánto tiempo puede sobrevivir el negocio cuando una plataforma crítica deja de funcionar.</p><p><br/></p><p style="text-align:center;margin-bottom:2px;"><b><span style="font-size:24px;">CONCLUSIÓN</span></b></p><p>Change Healthcare demostró que un ciberataque bien ejecutado puede transformarse rápidamente en una crisis empresarial de escala nacional.</p><p>Para organizaciones en Chile, Perú y Colombia, la principal lección es clara: la continuidad operacional depende cada vez más de la resiliencia digital.</p><p><br/></p><p>La verdadera pregunta ya no es si el equipo técnico está preparado para enfrentar un incidente.</p><p><br/></p><p>La verdadera pregunta es si el negocio está preparado para seguir funcionando cuando su columna digital se rompe.</p><p><br/></p><p>Y esa diferencia puede definir qué organizaciones sobreviven —y cuáles no— en la próxima gran interrupción.</p></div></div>
</div></div><div style="text-align:center;"><a href="https://wa.me/56939163563?text=Necesito%20hablar%20con%20un%20experto%20ahora" target="_blank"></a><br/></div>
<div style="text-align:center;"><a href="https://wa.me/56939163563?text=Hola%2C%20quiero%20hablar%20con%20un%20especialista%20en%20ciberseguridad" target="_blank">&nbsp; &nbsp;</a></div>
</div><div><div><div><p style="text-align:center;"><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p style="text-align:right;"><img src="/Imagenes_Blog/Change_Healthcare_Cesar/Cesar.png" style="width:489.38px !important;height:256px !important;max-width:100% !important;"/><br/></p></div>
</div><p style="text-align:center;"><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 13 May 2026 09:22:41 -0400</pubDate></item><item><title><![CDATA[Las tres preguntas que ningún CISO chileno debe dejar de responder en 2026]]></title><link>https://www.compunetgroup.net/blogs/post/las-tres-preguntas-que-ningun-ciso-chileno-debe-dejar-de-responder-en-2026</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Las_tres_preguntas_Ciso_RG/Blog_preguntas_Ciso1.png"/>En 2025, Chile registró 8,8 billones de intentos de ciberataque, según el Reporte sobre el Panorama de Amenazas 2026 de Fortinet. La cifra del año anterior fue de 27.600 millones. No es un crecimiento, es un cambio de escala....]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div>
<div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div>
<div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div>
<div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:justify;"><div><span style="font-size:18px;"></span></div>
<div><p><strong><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></div>
<div><p style="margin-bottom:12pt;"></p><div><div style="text-align:center;"><p style="text-align:center;"><span style="text-align:justify;"></span></p></div>
</div></div></div></div><div><p style="text-align:center;"><span style="text-align:justify;"></span></p><div><p style="text-align:center;"><span style="text-align:justify;"></span></p><div><div><div><p style="text-align:center;margin-bottom:10.6667px;"><span style="text-align:justify;"></span></p></div>
</div></div></div></div><div><div><p style="text-align:center;"><span style="text-align:justify;"></span></p></div>
</div><div><p><strong style="color:rgba(243, 156, 18, 0.97);"></strong></p><div><h1 style="text-align:center;margin-bottom:12px;"><img src="/Imagenes_Blog/Las_tres_preguntas_Ciso_RG/Blog_preguntas_Ciso1.png"/><strong style="font-family:Montserrat, sans-serif;font-weight:600;"><span style="font-size:32px;"><br/></span></strong></h1><h1 style="text-align:center;margin-bottom:12px;"><strong style="font-family:Montserrat, sans-serif;font-weight:600;"><span style="font-size:32px;">EL CASO <span style="color:rgba(243, 156, 18, 0.97);">RUTIFY</span> Y LA NUEVA GEOGRAFÍA DEL RIESGO VITAL</span></strong><br/></h1><p style="margin-bottom:12px;">En 2025, Chile registró 8,8 billones de intentos de ciberataque, según el Reporte sobre el Panorama de Amenazas 2026 de Fortinet. La cifra del año anterior fue de 27.600 millones. No es un crecimiento, es un cambio de escala.</p><p style="margin-bottom:12px;"><img src="/Imagenes_Blog/Las_tres_preguntas_Ciso_RG/No_es_crecimiento.png"/><br/></p><p style="margin-bottom:12px;">Pero el dato no es lo más relevante de lo que ocurrió el fin de semana del 1 al 3 de mayo. Lo verdaderamente significativo del llamado &quot;caso Rutify&quot; no fue el volumen del incidente, ni siquiera su contenido. Fue&nbsp;<strong style="font-weight:600;">dónde se detectó</strong>: en canales de Telegram y foros de la dark web, monitoreados por terceros, mientras las instituciones afectadas se enteraban por terceros y el país lo discutía en titulares.</p><p style="margin-bottom:12px;">Cuando la directora subrogante de la ANCI, Michelle Bordachar, declaró que &quot;no hay infraestructuras comprometidas&quot;, técnicamente tenía razón. Y precisamente ahí está el problema: el daño ya no requiere comprometer infraestructura. Requiere correlacionar datos antiguos, robar una credencial válida, y publicar.</p><p style="margin-bottom:12px;">El CISO chileno que en 2026 sigue evaluando su madurez en términos de firewalls, EDR y parches, está respondiendo las preguntas equivocadas. Hay tres nuevas preguntas que importan, y ninguna se responde mirando hacia adentro.</p><p style="margin-bottom:12px;"><br/></p><p style="text-align:center;margin-bottom:12px;"><img src="/Imagenes_Blog/Las_tres_preguntas_Ciso_RG/Las_tres_preguntas.png"/><br/></p><h2 style="margin-bottom:8px;"><span style="font-size:26px;"><span style="color:rgba(243, 156, 18, 0.97);">Pregunta 1:</span> ¿Sé qué estoy exponiendo realmente?</span></h2><p style="margin-bottom:12px;">Esta es la pregunta de&nbsp;<strong style="font-weight:600;">CTEM (Continuous Threat Exposure Management)</strong>.</p><p style="margin-bottom:12px;">La gestión de vulnerabilidades clásica funciona así: se escanea, se prioriza por CVSS, se parcha, se reporta. El ciclo es trimestral, en el mejor caso mensual. En 2026 ese ciclo es geológico.</p><p style="margin-bottom:12px;">CTEM cambia el marco. La pregunta deja de ser &quot;<strong>¿qué vulnerabilidades tengo?</strong>&quot; y pasa a ser &quot;<strong>¿qué de lo que tengo expuesto puede ser realmente explotado, por qué actor, y con qué impacto?</strong>&quot;. Es un proceso continuo, no un evento. Las cinco etapas que define Gartner —scoping, discovery, prioritization, validation, mobilization— no son una metodología más: son la diferencia entre saber que el CVE-2024-XXXX existe en tu inventario, y saber que ese CVE está siendo explotado activamente contra tu sector, en un servidor que olvidaste apagar el año pasado.</p><p style="margin-bottom:12px;"><strong style="font-weight:600;">El caso Rutify lo muestra con incomodidad.</strong>&nbsp;Cuando el actor publicó la lista de presuntas víctimas —TGR, EFE, Servel, SAG, Registro Civil, telcos, Pullman Bus— ninguna de esas instituciones podía responder &quot;no, eso es imposible&quot; en menos de 48 horas. Tuvieron que verificar. Y verificar contrarreloj, ante la prensa, no es CTEM: es gestión de crisis.</p><p style="margin-bottom:12px;">La Ley 21.663 ya exige a operadores de servicios esenciales mantener gestión continua de riesgos. CTEM no es una buena práctica opcional: es la traducción operativa de esa obligación legal.</p><h2 style="margin-bottom:8px;"><span style="font-size:28px;"><span style="color:rgba(243, 156, 18, 0.97);">Pregunta 2:</span> ¿Sé qué saben de mí afuera?</span></h2><p style="margin-bottom:12px;">Esta es la pregunta de&nbsp;<strong style="font-weight:600;">CTI (Cyber Threat Intelligence)</strong>.</p><p style="margin-bottom:12px;">Y es probablemente la más mal entendida de las tres. CTI no es suscribirse a un feed de IoCs. Es una capacidad de inteligencia que opera en tres niveles: estratégico (qué actores apuntan a mi industria y por qué), táctico (qué TTPs están usando ahora mismo) y operacional (qué credenciales, qué dominios, qué accesos de mi organización están circulando en este momento en la dark web, en pastes, en foros y en canales de Telegram).</p><p style="margin-bottom:12px;">Vale detenerse aquí, porque es exactamente lo que ocurrió con Rutify. La ANCI detectó la &quot;actividad maliciosa&quot; porque tiene capacidad de monitoreo en esos espacios. La detección fue posible porque alguien estaba mirando el lugar correcto. La pregunta incómoda para el sector privado chileno es: si el Estado tuvo que enterarse así, <strong>¿quién está monitoreando lo que se publica de tu empresa?</strong></p><p style="margin-bottom:12px;">ANCI también confirmó que sí hubo un caso real: a un funcionario público le robaron credenciales y un atacante ingresó haciéndose pasar por él. Esa credencial, casi con certeza, estuvo expuesta antes de ser usada. Una capacidad de CTI operacional bien implementada cierra esa ventana: <strong>detecta la credencial filtrada, la rota antes de que el atacante intente usarla, y convierte un incidente en un no-evento.</strong></p><p style="margin-bottom:12px;">Hay un detalle final que importa. Cuando ANCI minimizó públicamente el caso, los atacantes reaccionaron publicando datos de salud como represalia. Entender al actor —su motivación, su patrón, su sensibilidad al reconocimiento— habría cambiado la estrategia de comunicación. <strong>Eso también es CTI.</strong></p><p style="margin-bottom:12px;"><br/></p><p style="text-align:left;margin-bottom:12px;"><span style="font-size:28px;font-family:Poppins, sans-serif;font-weight:600;text-align:justify;color:rgba(243, 156, 18, 0.97);">Pregunta 3:</span><span style="font-size:28px;font-family:Poppins, sans-serif;font-weight:600;text-align:justify;"> ¿Sé quién se hace pasar por mí?</span><br/></p><p style="margin-bottom:12px;">Esta es la pregunta de&nbsp;<strong style="font-weight:600;">gestión de identidad digital y suplantación de marca</strong>, donde DMARC y la vigilancia de dominios son la base.</p><p style="margin-bottom:12px;">Más del 70% de los ataques exitosos empiezan por correo electrónico. Y de esos, una fracción enorme usa dominios suplantados, ya sea mediante spoofing directo del dominio legítimo (cuando el dueño no tiene política DMARC en&nbsp;<code>p=reject</code>) o mediante dominios look-alike: typosquatting, homoglyphs, TLDs alternativos. Una variante como&nbsp;<code><strong>c0mpunet.cl</strong></code><strong>&nbsp;o&nbsp;</strong><code><strong>compumetgroup.cl</strong></code>&nbsp;es trivial de registrar y suficiente para engañar a un cliente apurado o a un proveedor distraído.</p><p style="margin-bottom:12px;">Sin un sistema de administración de reportes RUA de DMARC, una organización está literalmente ciega frente al uso que se hace de su dominio. No sabe quién envía correos firmados con su nombre. No sabe si sus campañas legítimas están fallando autenticación. No sabe si un atacante está abusando de su marca contra sus clientes.</p><p style="margin-bottom:12px;"><strong style="font-weight:600;">El caso Rutify ilustra el segundo movimiento de esta cadena.</strong>&nbsp;El propio sitio &quot;rutify&quot; se presenta como un agregador de información pública chilena. No es un dominio de phishing en sí: es algo más sutil, una infraestructura aparentemente neutral que normaliza el acceso a datos sensibles y se convierte en materia prima para ataques posteriores. Lo que viene después de filtraciones masivas es predecible: campañas de phishing dirigidas usando esos datos, enviadas desde dominios que imitan a las instituciones afectadas, contra personas confundidas que ya no saben qué correo es legítimo y cuál no.</p><p style="margin-bottom:12px;">Si tus clientes reciben mañana un correo desde<strong>&nbsp;</strong><code><strong>tesoreria-cl.com</strong></code><strong>&nbsp;o&nbsp;</strong><code><strong>registr0civil.cl</strong></code>, <span style="color:rgba(243, 156, 18, 0.97);"><strong>¿quién lo va a saber primero: tú o ellos?</strong></span></p><p style="margin-bottom:12px;"><span style="color:rgba(243, 156, 18, 0.97);"><strong><br/></strong></span></p><p style="text-align:center;margin-bottom:12px;"><img src="/Imagenes_Blog/Las_tres_preguntas_Ciso_RG/Ataque.png"/><span style="color:rgba(243, 156, 18, 0.97);"><strong><br/></strong></span></p><h2 style="margin-bottom:8px;"><span style="font-size:28px;">Las tres preguntas son <span style="color:rgba(243, 156, 18, 0.97);">una sola cadena</span></span></h2><p style="margin-bottom:12px;">El error más común es tratar CTEM, CTI y la protección contra suplantación como tres iniciativas separadas, con tres presupuestos, tres responsables y tres roadmaps.</p><p style="margin-bottom:12px;">No lo son. Una credencial filtrada que aparece en un foro (CTI) abre un activo expuesto que nadie estaba monitoreando (CTEM), y los datos extraídos alimentan una campaña de phishing lanzada desde un dominio look-alike contra los clientes de la víctima (suplantación). Es&nbsp;<strong style="font-weight:600;">una sola cadena de ataque</strong>, ejecutada por actores que la entienden mejor que la mayoría de los defensores.</p><p style="margin-bottom:12px;">El caso Rutify mostró los tres eslabones operando en simultáneo. La pregunta para 2026 no es si tu organización tiene firewall, EDR y antivirus. <strong>Es si tienes visibilidad fuera del perímetro, antes del incidente, en los lugares donde el ataque empieza meses antes de tocar tu red.</strong></p><h2 style="margin-bottom:8px;"><span style="font-size:28px;">En <span style="color:rgba(243, 156, 18, 0.97);">CompuNet</span> creemos que estas tres preguntas se responden juntas</span></h2><p style="margin-bottom:12px;">Por eso construimos un portafolio integrado para responderlas:</p><ul><li><strong style="font-weight:600;">Servicio de CTEM</strong>, basado en una arquitectura híbrida con Wazuh para inventario continuo y correlación de CVEs, más una capa propietaria de orquestación de parches y scoring de exposición</li><li><strong style="font-weight:600;">Servicio de CTI</strong>, con monitoreo de dark web, foros, canales de Telegram y feeds especializados, integrado a nuestro pipeline de boletines y alertas operacionales.</li><li><strong style="font-weight:600;">SpoofGuard</strong>, nuestra plataforma multi-tenant de administración de reportes DMARC RUA y monitoreo de dominios look-alike, diseñada para detectar typosquatting y abuso de marca antes de que se convierta en una campaña activa.</li></ul><p style="margin-bottom:12px;">Si quieres saber qué exposición tiene hoy tu organización en los tres frentes, agenda una&nbsp;<strong style="font-weight:600;">evaluación inicial sin costo</strong>&nbsp;con nuestro equipo. En 60 minutos te mostramos qué se está diciendo de tu marca en la dark web, qué dominios sospechosamente parecidos a los tuyos están registrados, y qué activos críticos tuyos están más expuestos de lo que crees.</p></div><div style="text-align:center;"><a href="https://wa.me/56939163563?text=Necesito%20hablar%20con%20un%20experto%20ahora" target="_blank"></a><br/></div><div style="text-align:center;"><a href="https://wa.me/56939163563?text=Hola%2C%20quiero%20hablar%20con%20un%20especialista%20en%20ciberseguridad" target="_blank">&nbsp; &nbsp;</a></div>
</div><div><div><div><p style="text-align:center;"><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p style="text-align:right;"><img src="/Imagenes_Blog/Las_tres_preguntas_Ciso_RG/Rodrigo.png" style="width:546.78px !important;height:286px !important;max-width:100% !important;"/><br/></p></div>
</div><p style="text-align:center;"><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p></div>
</div></div></div></div></div></div><p></p></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Wed, 06 May 2026 11:32:44 -0400</pubDate></item><item><title><![CDATA[Ciberseguridad: no es un problema de TI. Es un problema de negocio.]]></title><link>https://www.compunetgroup.net/blogs/post/ciberseguridad-no-es-un-problema-de-ti</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Ciberseguridad_TI_Cesar/Blog_Millavil2.png"/>Para Chile, Perú y Colombia, el Foro Económico Mundial (FEM) advierte que la aceleración de la IA, la fragmentación geopolítica y la debilidad relativa de la preparación cibernética elevan el riesgo...]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div>
<div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div>
<div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div>
<div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:justify;"><div><span style="font-size:18px;"></span></div>
<div><p><strong><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></div>
<div><p style="margin-bottom:12pt;"></p><div><div style="text-align:center;"><p style="text-align:center;"><span style="text-align:justify;"></span></p></div>
</div></div></div></div><div><p style="text-align:center;"><span style="text-align:justify;"></span></p><div><p style="text-align:center;"><span style="text-align:justify;"></span></p><div><div><div><p style="text-align:center;margin-bottom:10.6667px;"><span style="text-align:justify;"></span></p></div>
</div></div></div></div><div><div><p style="text-align:center;"><span style="text-align:justify;"></span></p></div>
</div><div><p><strong style="color:rgba(243, 156, 18, 0.97);">Un incidente de ciberseguridad ya no es solo un problema de TI:</strong> puede detener ventas, paralizar operaciones, comprometer la continuidad del negocio y destruir valor para socios, inversionistas y clientes. Los casos de&nbsp;<strong>MGM Resorts</strong>&nbsp;y&nbsp;<strong>Change Healthcare</strong>&nbsp;muestran que una sola intrusión puede traducirse en pérdidas de decenas, cientos o miles de millones de dólares, además de impacto reputacional, legal y operacional. Para Chile, Perú y Colombia, el Foro Económico Mundial (FEM) advierte que la aceleración de la IA, la fragmentación geopolítica y la debilidad relativa de la preparación cibernética elevan el riesgo de interrupción de servicios, fraude y fallas en cadena de suministro, con América Latina mostrando una confianza en la preparación nacional significativamente menor que otras regiones.</p><p><a href="https://wa.me/56939163563?text=Hola%2C%20quiero%20evaluar%20mi%20nivel" target="_blank" style="text-align:center;">&nbsp; &nbsp;</a></p><p style="text-align:center;"><img src="/Imagenes_Blog/Ciberseguridad_TI_Cesar/Evaluar_preparacion.png"/><br/></p><div style="text-align:center;"><a href="https://wa.me/56939163563?text=Hola%2C%20quiero%20evaluar%20mi%20nivel" target="_blank">📲 Evaluar mi nivel</a><br/></div><div style="text-align:left;"><br/></div><p style="text-align:left;"><span style="font-size:26px;font-family:Poppins, sans-serif;font-weight:800;text-align:justify;">Cuando el ciberataque deja de ser “tecnología” y </span><span style="font-size:26px;font-family:Poppins, sans-serif;font-weight:800;text-align:justify;color:rgba(243, 156, 18, 0.97);">se convierte en dolor de negocio<a href="https://wa.me/56939163563?text=Hola%2C quiero evaluar mi nivel" rel=""></a></span><br/></p><p>Hay una idea peligrosa que todavía circula en muchas directorios: que la ciberseguridad es un gasto técnico, importante sí, pero secundario frente a crecimiento, expansión y rentabilidad. Esa idea se rompe el día del incidente. Un ransomware, una filtración de datos o un ataque a la cadena de suministro no golpea primero al firewall; golpea el flujo de caja, la operación, la confianza del cliente y la capacidad de seguir vendiendo mañana.</p><p><br/></p><p>En organizaciones medianas y grandes, el daño real suele distribuirse en cinco capas: interrupción operacional, pérdida comercial, costos forenses y legales, exposición regulatoria y deterioro reputacional. Lo más duro es que el costo visible suele ser solo una fracción del costo total; el resto aparece después, cuando el negocio sigue pagando en menor productividad, renegociaciones, clientes perdidos y mayor costo de capital.</p><h2><span style="font-size:26px;">El panorama de amenazas en 2026</span></h2><p>El&nbsp;<strong>Foro Económico Mundial</strong>&nbsp;define 2026 como un año de aceleración del riesgo cibernético por tres factores: adopción de IA, fragmentación geopolítica y complejidad de las cadenas de suministro. El hallazgo más relevante para directorios es que el riesgo ya no está concentrado solo en malware o ransomware clásico: ahora domina el fraude habilitado por IA, la manipulación de identidad, la exposición de terceros y las interrupciones sistémicas.</p><p><br/></p><p>Para América Latina, el problema es más delicado. En el informe del FEM, la confianza en la capacidad del país para responder a incidentes graves cae a 13% en América Latina y el Caribe, muy por debajo de otras regiones. Eso importa para Chile, Perú y Colombia porque la economía digital regional depende cada vez más de servicios en la nube, proveedores globales, bancos, salud, retail y telecomunicaciones; si uno de esos eslabones cae, el daño se propaga rápido a clientes, proveedores y caja.</p><h2><span style="font-size:26px;">Casos reales que muestran el golpe&nbsp;</span><span style="font-size:26px;">MGM Resorts: <span style="color:rgba(243, 156, 18, 0.97);">una noche de interrupción que costó caro</span></span></h2><p>MGM Resorts informó un impacto negativo de aproximadamente 100 millones de dólares en septiembre de 2023 por el incidente cibernético, además de menos de 10 millones de dólares en gastos puntuales de remediación, asesoría legal e incident response. El ataque afectó su sitio web principal, reservas online y servicios en casinos, incluyendo terminales de tarjetas, cajeros automáticos y máquinas tragamonedas, lo que traduce un evento digital en pérdida física de ingresos.</p><p><br/></p><p>La lección de negocio es clara: cuando la infraestructura de identidad, reservas o pagos cae, no solo se pierde disponibilidad; se destruye la capacidad de monetizar la demanda en tiempo real. En términos de continuidad, la empresa no sufrió únicamente un “corte de sistema”, sino una interrupción de experiencia de cliente, de operación y de ingreso.</p><h2><span style="font-size:26px;">Change Healthcare: <span style="color:rgba(243, 156, 18, 0.97);">el costo de tocar una columna vertebral</span></span></h2><p>El caso de Change Healthcare es todavía más crítico porque afectó una pieza estructural del ecosistema de salud estadounidense. UnitedHealth Group elevó su estimación de impacto total a 2,87 mil millones de dólares en 2024, después de reportar que el ataque ya había generado más de 870 millones en un trimestre y que el efecto de negocio incluía pérdida de ingresos y el costo de mantener capacidades listas para operar.</p><p><br/></p><p>Además, la empresa informó que había brindado más de 9 mil millones de dólares en financiamiento e intereses cero a proveedores que no podían facturar por la caída de los sistemas, lo que muestra cómo un ciberincidente puede expandirse desde la víctima principal hacia todo un ecosistema económico. Este no es solo un problema técnico: es una crisis de continuidad nacional en un sector crítico.</p><h2><span style="font-size:26px;">Sony Pictures: <span style="color:rgba(243, 156, 18, 0.97);">reputación, secretos y destrucción de valor</span></span></h2><p>El ataque a Sony Pictures reveló otra dimensión del daño: la exposición de información sensible, planes comerciales y daños difíciles de monetizar. Reuters reportó estimaciones de costo de hasta 100 millones de dólares, mientras otras referencias citan al menos 35 millones en reparación de TI y remediación, sin contar efectos indirectos como pérdida de secretos comerciales y daño reputacional.</p><p><br/></p><p>Sony demuestra que el impacto no siempre se expresa en un solo número. A veces el mayor costo está en la estrategia: ventajas competitivas filtradas, negociación debilitada, presión pública y daño en la confianza interna.</p><h2><span style="font-size:26px;">Modus técnico del ataque</span></h2><p>Aunque cada incidente tiene matices, los ataques de alto impacto de los últimos años comparten un patrón: acceso inicial, movimiento lateral, escalamiento de privilegios, exfiltración y sabotaje operativo. En ransomware moderno, el cifrado muchas veces llega al final; antes ya hubo robo de credenciales, persistencia en la red y preparación para doble o triple extorsión.</p><p><br/></p><p>En los casos de MGM y Change Healthcare, el efecto visible fue una interrupción de servicios críticos; detrás suele haber fallas en controles de identidad, segmentación insuficiente, monitoreo débil de anomalías y tiempos de detección demasiado largos. El atacante no “rompe” toda la organización de golpe: encuentra una puerta, se mueve con paciencia y convierte una debilidad técnica en una crisis de negocio.</p><h2><span style="font-size:26px;">Dolor financiero para el negocio</span></h2><p>La evidencia es consistente: las pérdidas por interrupción de negocio son el componente más caro del incidente, más que la respuesta técnica inicial. Para MGM el impacto inmediato fue de unos 100 millones de dólares; para Change Healthcare, el costo escaló a miles de millones por su rol sistémico; para Sony, el efecto combinó gasto técnico, legal y pérdida estratégica.</p><p><br/></p><p><strong>En términos gerenciales, esto significa que el verdadero costo de un incidente incluye:</strong></p><ul><li>Pérdida de ventas por indisponibilidad;</li><li>Retraso en facturación y cobro;<br/></li><li>Horas improductivas del personal;<br/></li><li>Sanciones, litigios y consultoría;<br/></li><li>Recuperación técnica y reinversión acelerada;<br/></li><li>Pérdida de clientes o aumento de churn.</li></ul><p>Para una empresa en Chile, Perú o Colombia, incluso sin cifras de esa escala, un incidente bien ejecutado puede deteriorar el EBITDA del trimestre, tensionar convenios con clientes corporativos y activar cláusulas contractuales, penalidades y obligaciones regulatorias.</p><h2><span style="font-size:26px;">Riesgo regional para Chile, Perú y Colombia</span></h2><p>El FEM insiste en que la ciberseguridad en 2026 está marcada por una brecha de capacidad: los riesgos crecen más rápido que la madurez de defensa. En América Latina, esa brecha se amplifica por dependencia de terceros, adopción acelerada de nube, heterogeneidad regulatoria y menor confianza en la capacidad nacional de respuesta ante incidentes graves.</p><p><br/></p><p>Para Chile, Perú y Colombia, el riesgo empresarial más relevante no es solo el ransomware; es la interrupción de servicios digitales que sostienen ventas, atención al cliente, logística, pagos, identidad y operación remota. En otras palabras: el incidente ya no amenaza solo la información, amenaza la continuidad comercial.</p><p style="text-align:center;"><br/></p><p style="text-align:center;"><img src="/Imagenes_Blog/Ciberseguridad_TI_Cesar/solicitar_diagnostico.png"/><br/></p><p style="text-align:center;"><br/></p><p style="text-align:center;"><a href="https://wa.me/56939163563?text=Validar%20si%20puedo%20responder%20en%20menos%20de%203%20horas" target="_blank">⚡ Validar si puedo responder en menos de 3 horas</a><br/></p><p style="text-align:left;"><span style="font-family:Poppins, sans-serif;font-size:26px;font-weight:600;text-align:justify;"><a href="https://wa.me/56939163563?text=Hola%2C quiero evaluar si mi empresa est%C3%A1 preparada para responder un incidente en menos de 3 horas." rel=""></a><a href="https://wa.me/56939163563?text=Hola%2C quiero evaluar si mi empresa est%C3%A1 preparada para responder un incidente en menos de 3 horas." rel=""></a>Causa raíz típica</span><br/></p><p>En la mayoría de los incidentes graves, la causa raíz rara vez es “falta de un antivirus”. La causa real suele ser una combinación de debilidad de gobernanza, exceso de privilegios, visibilidad insuficiente, mala higiene de identidades, dependencia de terceros y respuesta lenta.</p><p><br/></p><p><strong>Un análisis de causa raíz serio debería responder, como mínimo:</strong></p><ul><li>¿Cómo entró el atacante?</li><li>¿Qué control falló primero?</li><li>¿Qué permitió el movimiento lateral?</li><li>¿Por qué no se detectó antes?</li><li>¿Qué decisión de negocio amplificó el impacto?</li><li>¿Qué dependencia externa convirtió un incidente local en una crisis sistémica?</li></ul><p>Ese enfoque cambia la conversación de “qué herramienta compramos” a “qué riesgo operacional y estratégico aceptamos”. Y ahí está el punto que importa al directorio.</p><h2><span style="font-size:26px;">Mitigación prioritaria</span></h2><p>Las medidas de mitigación más efectivas no son decorativas; reducen tiempo de detección, frenan propagación y protegen la continuidad. Para una toda organización, el enfoque correcto debería unir ciberseguridad, continuidad y gobierno, no tratarlos como silos separados.</p><p><strong>Prioridades de control:</strong></p><ul><li>Gestión fuerte de identidades y privilegios;</li><li>Segmentación de red y separación de activos críticos;</li><li>Respaldo inmutable y probado;</li><li>Monitoreo 24/7 con respuesta basada en playbooks;</li><li>Control de terceros y supply chain;</li><li>Simulacros de crisis con negocio, legal, comunicaciones y TI;</li><li>Pruebas de continuidad para procesos críticos y no solo para infraestructura.</li></ul><p>Si el negocio no puede soportar una hora de caída en facturación, atención o logística, la arquitectura de resiliencia debe diseñarse para ese nivel de exigencia. La ciberresiliencia no se compra; se gobierna, se prueba y se financia.</p><h2><span style="font-size:26px;">Qué debe exigir el directorio</span></h2><p>El directorio no debe preguntar solo <strong>“¿estamos protegidos?”</strong>, sino <strong>“¿cuánto tiempo puede sobrevivir la empresa si el sistema crítico cae mañana?”</strong> Esa pregunta conecta seguridad con continuidad, reputación, caja y valuación.</p><p><br/></p><p><strong>Tres preguntas mínimas para gobierno corporativo:</strong></p><ul><li>¿Cuáles son nuestros procesos críticos y cuánto cuesta una hora de indisponibilidad?</li><li>¿Qué terceros podrían derribarnos aunque nosotros estemos bien protegidos?</li><li>¿Cuánto tarda la organización en recuperar operación si perdemos identidad, correo, ERP o CRM?</li></ul><p>En una empresa que opera con ecosistemas mixtos —como Apple para uso personal, Microsoft 365 para empresa y Zoho One para relación comercial— la exposición de identidades, integraciones y terceros debe considerarse parte central del riesgo operativo. La superficie de ataque hoy vive en los accesos, en las integraciones y en la dependencia de proveedores, no solo en el perímetro.</p><h2><span style="font-size:26px;">Cierre</span></h2><p>La lección es brutal pero útil: un ciberincidente serio no se mide por la cantidad de malware encontrado, sino por el daño que produce al negocio, a la continuidad y a la confianza. MGM, Change Healthcare y Sony muestran que el impacto real aparece en caja, operación, reputación y poder de negociación.</p><p><br/></p><p>Para un directorio, la respuesta correcta no es “evitar todos los ataques”, sino construir capacidad para resistir, responder y recuperar antes de que el evento se convierta en crisis corporativa. En 2026, la ventaja competitiva no la tendrá quien más software compre, sino quien mejor alinee riesgo, negocio y continuidad.</p><div style="text-align:center;"><a href="https://wa.me/56939163563?text=Necesito%20hablar%20con%20un%20experto%20ahora" target="_blank">🎯 Necesito hablar con un experto ahora</a><br/></div><div style="text-align:center;"><a href="https://wa.me/56939163563?text=Hola%2C%20quiero%20hablar%20con%20un%20especialista%20en%20ciberseguridad" target="_blank">&nbsp; &nbsp;</a></div>
</div><div><div><div><p style="text-align:center;"><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p style="text-align:right;"><img src="/Imagenes_Blog/Ciberseguridad_TI_Cesar/Cesar.png" style="width:547.19px !important;height:286px !important;max-width:100% !important;"/><br/></p></div>
</div><p style="text-align:center;"><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p></div>
</div></div></div></div></div></div><p></p></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Tue, 05 May 2026 09:47:51 -0400</pubDate></item><item><title><![CDATA[El amanecer de una nueva era en ciberseguridad: Conoce a Claude Mythos y el Proyecto Glasswing]]></title><link>https://www.compunetgroup.net/blogs/post/claude-mythos-y-el-proyecto-glasswing</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Claude_Mythos_Gio/Blog_Claude_Mythos1.png"/>La empresa de inteligencia artificial Anthropic ha anunciado Claude Mythos Preview, un modelo de IA en fase de prueba que posee una habilidad sin precedentes: puede leer, razonar y comprender el código informático a un nivel que supera ...]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:justify;"><div><span style="font-size:18px;"></span></div><div><p><strong><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></div><div><p style="margin-bottom:12pt;"></p><div><div style="text-align:center;"><p style="text-align:center;"><span style="text-align:justify;"></span></p></div></div></div></div></div><div><p style="text-align:center;"><span style="text-align:justify;"></span></p><div><p style="text-align:center;"><span style="text-align:justify;"></span></p><div><div><div><p style="text-align:center;margin-bottom:10.6667px;"><span style="text-align:justify;"></span></p></div></div></div></div></div><div><div><p style="text-align:center;"><img src="/Imagenes_Blog/Claude_Mythos_Gio/Blog_Claude_Mythos1.png"/><span><br/></span></p><p><span>Imagina por un momento todo el software del que dependemos diariamente: los sistemas que hacen funcionar nuestros bancos, los registros médicos en los hospitales, las redes eléctricas y hasta la logística global. Todos estos sistemas, por muy avanzados que parezcan, siempre han contenido errores.&nbsp;</span></p><p><span><br/></span></p></div><div><p><span>Muchos de estos fallos son menores, pero otros son grietas críticas de seguridad que los piratas informáticos utilizan para robar datos, secuestrar sistemas o detener operaciones enteras. Históricamente, encontrar y solucionar estos errores requería de expertos en ciberseguridad altamente especializados, un proceso humano, lento y costoso.&nbsp;</span></p><p><span><br/></span></p></div><div><p><span>Pero las reglas del juego acaban de cambiar drásticamente.&nbsp;</span></p><p style="text-align:center;"><img src="/Imagenes_Blog/Claude_Mythos_Gio/claude-mythos-modelo-ia-anthropic-1-scaled.jpg"/><span><br/></span></p></div><div><p style="text-align:center;"><span style="font-weight:bold;font-size:26px;color:rgba(243, 156, 18, 0.97);">La llegada de Claude&nbsp;Mythos&nbsp;Preview</span>&nbsp;</p><p>La empresa de inteligencia artificial&nbsp;Anthropic&nbsp;ha anunciado&nbsp;<span style="font-weight:bold;">Claude&nbsp;Mythos&nbsp;Preview</span>, un modelo de IA en fase de prueba que posee una habilidad sin precedentes: puede leer, razonar y comprender el código informático a un nivel que supera a casi cualquier experto humano en la búsqueda de vulnerabilidades.&nbsp;</p><p><span><br/></span></p></div><div><p><span>Para entender la magnitud de su poder, basta con mirar sus primeros logros de forma autónoma:&nbsp;</span></p></div><div><ul><li style="margin-left:24px;"><p><span>Descubrió miles de vulnerabilidades críticas y desconocidas en&nbsp;</span><span style="font-weight:bold;"><span>todos los sistemas operativos y navegadores web principales</span></span><span>.&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:24px;"><p><span>Encontró un error de seguridad en el sistema OpenBSD que&nbsp;</span><span style="font-weight:bold;"><span>llevaba 27 años oculto</span></span><span>&nbsp;a los ojos humanos.&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:24px;"><p><span>Detectó una falla de hace 16 años en&nbsp;FFmpeg&nbsp;(un software usado mundialmente para videos), un error que las herramientas automáticas de seguridad habían revisado cinco millones de veces sin notarlo.&nbsp;</span></p></li></ul></div><div><p style="text-align:center;"><span style="color:rgba(243, 156, 18, 0.97);"><span style="font-weight:bold;font-size:26px;">Una carrera contra el tiempo</span>&nbsp;</span></p><p><span>Esta capacidad es una espada de doble filo. Si una tecnología con esta habilidad cae en manos de delincuentes cibernéticos o de actores maliciosos, las consecuencias para la economía y la seguridad pública podrían ser catastróficas.&nbsp;Hoy en día, los ciberataques ya cuestan alrededor de 500.000 millones de dólares anuales a nivel mundial.&nbsp;Además, con la IA, el tiempo que transcurre entre el descubrimiento de un error y un ataque ha pasado de meses a tan solo minutos.&nbsp;</span></p><p><span><br/></span></p><p style="text-align:center;"><img src="/Imagenes_Blog/Claude_Mythos_Gio/b10d72bd-5587-419f-bcbe-84f1e3f3048f_1200x627.jpg"/><span><br/></span></p></div><div><p style="text-align:center;"><span style="font-weight:bold;font-size:26px;">El Proyecto&nbsp;Glasswing: <span style="color:rgba(243, 156, 18, 0.97);">La mejor defensa es una buena IA</span></span>&nbsp;</p><p><span>Para evitar que esta tecnología se use como un arma,&nbsp;Anthropic&nbsp;ha lanzado el&nbsp;</span><span style="font-weight:bold;"><span>Proyecto&nbsp;Glasswing</span></span><span>. Se trata de una alianza histórica y de emergencia en la que participan gigantes tecnológicos como&nbsp;</span><span style="font-weight:bold;"><span>Amazon Web&nbsp;Services, Apple, Google, Microsoft, Cisco, NVIDIA</span></span><span>, entre muchos otros.&nbsp;</span></p></div><div><p><span>En lugar de esperar a que los atacantes usen la IA, estas empresas están utilizando a Claude&nbsp;Mythos&nbsp;como un &quot;defensor&quot;. El objetivo es escanear la infraestructura digital más crítica del mundo, encontrar los errores y solucionarlos&nbsp;</span><span style="font-style:italic;"><span>antes</span></span><span>&nbsp;de que puedan ser explotados. Es un&nbsp;paso crucial para darle a los defensores una ventaja duradera en esta nueva era de la ciberseguridad.&nbsp;</span></p><p><span><br/></span></p></div><div><p style="text-align:center;"><span style="font-weight:bold;font-size:26px;">Protegiendo a todos, <span style="color:rgba(243, 156, 18, 0.97);">no solo a los gigantes</span></span>&nbsp;</p><p><span>Lo más interesante de esta iniciativa es que no solo busca proteger a las grandes corporaciones. Gran parte del internet funciona gracias al software de &quot;código abierto&quot; (gratuito y mantenido por comunidades), que históricamente no ha tenido el presupuesto para grandes equipos de seguridad.&nbsp;</span></p></div><div><p><span>Para solucionar esto,&nbsp;Anthropic&nbsp;está comprometiendo hasta 100 millones de dólares en créditos para que las organizaciones puedan usar el modelo&nbsp;Mythos&nbsp;Preview. Además, donarán 4 millones de dólares directamente a fundaciones de código abierto (como la Fundación Linux y Apache) para que ellos también puedan defender sus sistemas usando esta poderosa inteligencia artificial.&nbsp;</span></p><p><span><br/></span></p></div><div><p style="text-align:center;"><span style="font-weight:bold;font-size:26px;">¿Qué nos depara el futuro?</span>&nbsp;</p><p><span>Por el momento, debido a los inmensos riesgos que representa, Claude&nbsp;Mythos&nbsp;Preview&nbsp;</span><span style="font-weight:bold;"><span>no estará disponible para el público general</span></span><span>. Se mantendrá como una herramienta exclusiva para los defensores de nuestra infraestructura digital.&nbsp;</span></p><p><span><br/></span></p></div><div><p><span>Estamos entrando en una fase donde la ciberseguridad ya no está limitada por la capacidad humana. Con iniciativas como el Proyecto&nbsp;Glasswing, la inteligencia artificial no solo representa un nuevo reto, sino también nuestra mayor esperanza para construir un mundo digital mucho más seguro para todos nosotros.&nbsp;</span></p></div></div><div><div><div><div><br/></div></div><div style="text-align:center;"><br/></div><div><p style="text-align:center;"><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p style="text-align:right;"><img src="/Imagenes_Blog/Claude_Mythos_Gio/Giovanni.png" style="width:521.95px !important;height:273px !important;max-width:100% !important;"/><br/></p></div></div><p style="text-align:center;"><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;"><br/></span></p></div></div></div></div></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 22 Apr 2026 17:44:12 -0400</pubDate></item><item><title><![CDATA[La revolución de la Inteligencia Artificial: La IA como arma]]></title><link>https://www.compunetgroup.net/blogs/post/la-revolucion-de-la-inteligencia-artificial-la-ia-como-arma</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/IA_como_arma_Leando/Blog_IA_como_arma2.png"/>En los últimos años, la inteligencia artificial (IA) ha dejado de ser solo una herramienta de automatización para convertirse en un factor decisivo dentro del ámbito de la ciberseguridad...]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:justify;"><div><span style="font-size:18px;"></span></div><div><p><strong><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></div><div><p style="margin-bottom:12pt;"></p><div><div style="text-align:center;"><p style="text-align:center;"><span style="text-align:justify;"></span></p></div></div></div></div></div><div><p style="text-align:center;"><span style="text-align:justify;"></span></p><div><p style="text-align:center;"><span style="text-align:justify;"></span></p><div><div><div><p style="text-align:center;margin-bottom:10.6667px;"><img src="/Imagenes_Blog/IA_como_arma_Leando/Blog_IA_como_arma2.png"/><span><br/></span></p><p style="margin-bottom:10.6667px;text-align:justify;"><span>En los últimos años, la inteligencia artificial (IA) ha dejado de ser solo una herramienta de automatización para convertirse en un factor decisivo dentro del ámbito de la ciberseguridad. &nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;"><span style="font-weight:bold;font-size:26px;">El punto de inflexión: <span style="color:rgba(243, 156, 18, 0.97);">IA capaz de vulnerar sistemas</span></span>&nbsp;</p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>Uno de los casos más representativos es el desarrollo de modelos avanzados de IA como&nbsp;</span><span style="font-style:italic;"><span>Claude&nbsp;Mythos</span></span><span>.&nbsp;Este tipo de sistemas ha demostrado una capacidad sin precedentes para identificar vulnerabilidades en software, incluso aquellas que han permanecido ocultas durante décadas.&nbsp;&nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>Más allá de la detección, lo realmente disruptivo es que estas IA pueden crear&nbsp;exploits&nbsp;funcionales de forma autónoma, reduciendo drásticamente el tiempo y conocimiento necesario para comprometer sistemas.&nbsp;&nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>En pruebas reales, estos modelos han sido capaces de:&nbsp;</span></p></div><div><ul><li style="margin-left:24px;"><p style="text-align:justify;"><span>Detectar vulnerabilidades “zero-day”&nbsp;&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:24px;"><p style="text-align:justify;"><span>Encadenar fallos para construir ataques complejos&nbsp;&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:24px;"><p style="text-align:justify;"><span>Automatizar procesos que antes requerían equipos especializados&nbsp;&nbsp;</span></p></li></ul></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>&nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>No por nada Claude se sitúa por encima en los rankings de resolución CTF.&nbsp;&nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span><span style="width:590px;"><img width="590" height="330" src="/Wed%20Apr%2015%202026.png"/></span>&nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>Hoy, herramientas basadas en IA permiten que usuarios con poca experiencia puedan generar ataques funcionales en cuestión de horas.&nbsp;</span></p><p style="margin-bottom:10.6667px;text-align:justify;"><span>Esto implica una&nbsp;</span><span style="font-weight:bold;"><span>democratización del cibercrimen</span></span><span>, donde el conocimiento ya no es la principal limitante.&nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span style="font-weight:bold;"></span><span>&nbsp;</span></p></div><div><p style="text-align:center;margin-bottom:10.6667px;"><span style="font-weight:bold;font-size:26px;">Un arma de doble filo: <span style="color:rgba(243, 156, 18, 0.97);">defensa vs ataque</span></span><span style="color:rgba(243, 156, 18, 0.97);">&nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>A pesar de los riesgos, la IA también representa una de las mejores herramientas defensivas disponibles actualmente.&nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>Modelos como los mencionados están siendo utilizados por grandes organizaciones para:&nbsp;</span></p></div><div><ul><li style="margin-left:24px;"><p style="text-align:justify;"><span>Detectar vulnerabilidades antes que los atacantes&nbsp;&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:24px;"><p style="text-align:justify;"><span>Automatizar auditorías de seguridad&nbsp;&nbsp;</span></p></li></ul></div></div><div><div><ul><li style="margin-left:24px;"><p style="text-align:justify;"><span>Reforzar infraestructuras críticas&nbsp;&nbsp;</span></p><p style="text-align:justify;"><span><br/></span></p></li></ul></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>De hecho, iniciativas colaborativas entre empresas tecnológicas buscan utilizar estas capacidades para&nbsp;</span><span style="font-weight:bold;"><span>parchar sistemas antes de que sean explotados</span></span><span>.&nbsp;&nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>Sin embargo, el problema es claro:&nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>La misma tecnología que protege, también puede atacar.&nbsp;</span></p></div></div></div><p><strong></strong></p></div><p style="text-align:justify;"><b></b></p></div><div><div><div><div><br/></div></div><div style="text-align:center;"><br/></div><div><p style="text-align:center;"><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Leandro Inzunza</span></b></p><p style="text-align:right;"><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">Analista de Ciberseguridad</span></p></div></div><br/><p style="text-align:center;"><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;"><br/></span></p></div></div></div></div></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 15 Apr 2026 09:14:01 -0400</pubDate></item><item><title><![CDATA[Vibe Coding: Cuando crear tecnología es fácil... y los riesgos también.]]></title><link>https://www.compunetgroup.net/blogs/post/vibe-coding-cuando-crear-tecnologia-es-facil</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Vibe_Coding_Alberto/Blog_Vibe_Coding2.png"/>escribir una idea en lenguaje natural y, en pocos segundos, aparece una aplicación funcionando. A esta nueva forma de desarrollar se le empezó a llamar vibe coding...]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:justify;"><div><span style="font-size:18px;"></span></div><div><p><strong><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></div><div><p style="margin-bottom:12pt;"></p><div><div style="text-align:center;"><p style="text-align:center;"><span style="text-align:justify;"></span></p></div></div></div></div></div><div><p style="text-align:center;"><img src="/Imagenes_Blog/Vibe_Coding_Alberto/Blog_Vibe_Coding2.png"/><br/></p><p style="text-align:justify;">Hace algunos años, crear software era algo reservado para programadores, ingenieros y especialistas que pasaban horas escribiendo líneas de código complejas.&nbsp;</p><p style="text-align:justify;">Hoy eso cambió radicalmente. Basta con abrir una herramienta de inteligencia artificial, escribir una idea en lenguaje natural y, en pocos segundos, aparece una aplicación funcionando. A esta nueva forma de desarrollar se le empezó a llamar <i>vibe coding</i>: crear software siguiendo la intuición, la creatividad y la conversación con una IA más que el conocimiento técnico profundo. Suena increíble, ¿cierto? Pero surge una pregunta inevitable: si ahora cualquiera puede crear tecnología… <b>¿también cualquiera puede crear riesgos?</b></p><p style="text-align:justify;"><b><br/></b></p><p>Imaginemos a alguien que tiene una excelente idea para automatizar su trabajo diario. Le pide a una IA que genere un sistema para manejar clientes, almacenar contraseñas o enviar correos automáticos. La herramienta responde rápido, el sistema funciona y todos quedan felices. No hubo revisión técnica, no hubo pruebas de seguridad, no hubo análisis de riesgos. <strong style="color:rgba(243, 156, 18, 0.97);">¿Qué podría salir mal si la aplicación simplemente funciona?</strong></p><p><strong style="color:rgba(243, 156, 18, 0.97);"><br/></strong></p><p>El problema es que el software no solo debe funcionar; debe ser seguro. Muchas veces el código generado por IA cumple exactamente lo que se le pide, pero no necesariamente lo que <i><strong>se debería proteger</strong></i>. Puede guardar datos sin cifrado, abrir accesos innecesarios hacia internet o permitir que cualquier usuario externo interactúe con información sensible. Y aquí aparece una realidad incómoda: el entusiasmo por innovar suele avanzar más rápido que la preocupación por proteger.</p><p style="text-align:justify;">Entonces aparece otra pregunta interesante: <b style="color:rgba(243, 156, 18, 0.97);">¿quién revisa la seguridad cuando nadie sabe realmente cómo funciona el código por dentro?</b>&nbsp;</p><p style="text-align:justify;"><br/></p><p style="text-align:center;"><img src="/Imagenes_Blog/Vibe_Coding_Alberto/what-is-vibe-coding-and-how-is-it-revolutionising-software-industry.webp"/><br/></p><p style="text-align:justify;">En el mundo tradicional existían revisiones, estándares y equipos especializados. En el mundo del vibe coding, muchas soluciones nacen fuera del área de TI, creadas por usuarios motivados que solo buscan resolver un problema rápido. Sin querer, pueden abrir una puerta invisible dentro de la organización.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">Los atacantes lo saben. De hecho, hoy los ciberdelincuentes ya no solo buscan vulnerar grandes servidores; buscan aplicaciones improvisadas, automatizaciones caseras o integraciones rápidas hechas con IA. ¿Por qué? Porque suelen tener menos controles, menos monitoreo y menos conciencia de seguridad. Una pequeña aplicación creada para “ahorrar tiempo” puede terminar exponiendo bases completas de clientes o credenciales corporativas.</p><p style="text-align:justify;"><br/></p><p><strong>Y aquí surge otra reflexión:</strong> si crear software ahora es tan fácil, <b style="color:rgba(243, 156, 18, 0.97);">¿significa que también es más fácil cometer errores críticos?</b> La respuesta corta es sí.&nbsp;</p><p>La inteligencia artificial reduce la barrera técnica, pero no elimina la responsabilidad. De hecho, la amplifica. Antes se necesitaba conocimiento avanzado para generar una aplicación vulnerable; hoy basta con no hacer las preguntas correctas a la IA.</p><p><br/></p><p>Muchas organizaciones ya están viviendo este fenómeno sin darse cuenta. Usuarios creando bots internos, formularios inteligentes, scripts automáticos o integraciones con servicios externos sin pasar por controles formales. <strong>Todo parece inofensivo hasta que ocurre un incidente:</strong> correos enviados desde cuentas comprometidas, filtración de información, accesos indebidos o sistemas manipulados desde el exterior. En ese momento aparece la gran pregunta: <strong style="color:rgba(243, 156, 18, 0.97);">¿el problema fue la tecnología o la falta de gobernanza?</strong></p><p><strong style="color:rgba(243, 156, 18, 0.97);"><br/></strong></p><p style="text-align:justify;">El vibe coding no es el enemigo. Al contrario, representa una revolución positiva que democratiza la innovación. Permite que las ideas se conviertan en soluciones reales en minutos. El riesgo aparece cuando confundimos rapidez con seguridad. La inteligencia artificial puede escribir código, pero no entiende el contexto completo del negocio, las regulaciones, las políticas internas ni el impacto reputacional de una brecha de seguridad.</p><p style="text-align:justify;"><br/></p><p style="text-align:center;"><img src="/Imagenes_Blog/Vibe_Coding_Alberto/Vibecoding-Header-1.webp" style="width:1206.5px !important;height:679px !important;max-width:100% !important;"/><br/></p><p>Otro punto crítico es la confianza excesiva. Cuando una IA entrega una solución funcional, tendemos a asumir que está bien hecha. Pero la IA aprende de enormes cantidades de información pública, incluyendo prácticas antiguas o inseguras. <strong style="color:rgba(243, 156, 18, 0.97);">¿Cuántas aplicaciones nuevas estarán repitiendo errores de seguridad del pasado sin que nadie lo note?</strong></p><p><strong style="color:rgba(243, 156, 18, 0.97);"><br/></strong></p><p style="text-align:justify;">Además, el vibe coding introduce un fenómeno nuevo: el <b><i>shadow development</i></b>. Así como existía el “shadow IT”, ahora existen aplicaciones completas creadas fuera del radar corporativo. Sistemas que manejan datos reales sin respaldo, sin monitoreo y sin protección. Y si un atacante descubre uno de estos sistemas, probablemente encontrará el camino más fácil hacia la organización.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">Entonces la pregunta cambia nuevamente: <b style="color:rgba(243, 156, 18, 0.97);">¿debemos dejar de usar inteligencia artificial para desarrollar?</b> Definitivamente no. La clave no es frenar la innovación, sino acompañarla con ciberseguridad desde el inicio. Igual que usamos cinturón de seguridad al conducir un auto moderno, necesitamos controles cuando usamos herramientas poderosas.</p><p style="text-align:justify;"><br/></p><p><strong>La seguridad en la era del vibe coding implica nuevas prácticas:</strong> validar el código generado, revisar permisos, proteger identidades digitales, aplicar autenticación multifactor, monitorear accesos y educar a los usuarios que ahora también se transformaron en creadores tecnológicos. Porque hoy, cualquier colaborador puede convertirse accidentalmente en desarrollador… y también en el punto de entrada de un ataque.</p><p><br/></p><p style="text-align:justify;">La ciberseguridad dejó de ser un tema exclusivo del área técnica. Se convirtió en un habilitador del negocio. Una organización que adopta IA sin estrategia de seguridad avanza rápido, pero a ciegas. En cambio, una empresa que integra innovación y protección puede aprovechar todo el potencial del vibe coding sin exponerse innecesariamente.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">Y quizás la pregunta final sea la más importante: si la inteligencia artificial ya está ayudando a construir el futuro digital de las empresas, <b style="color:rgba(243, 156, 18, 0.97);">¿quién está asegurando que ese futuro sea seguro?</b></p><p style="text-align:justify;"><b style="color:rgba(243, 156, 18, 0.97);"><br/></b></p><p style="text-align:justify;">Ahí es donde contar con especialistas marca la diferencia. <b>En CompuNet</b>, entendemos que la transformación digital no se trata solo de implementar tecnología, sino de hacerlo de forma segura, estratégica y sostenible. Acompañamos a las organizaciones en la adopción de nuevas tecnologías, evaluando riesgos, fortaleciendo controles y creando culturas de ciberseguridad que permiten innovar sin miedo.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">Porque el desafío actual no es evitar el cambio. El verdadero desafío es avanzar protegidos. Y en un mundo donde cualquiera puede crear software con solo una idea y una conversación con IA, tener un aliado experto en ciberseguridad ya no es un lujo… es una necesidad. <b>CompuNet está preparado para acompañarte en ese camino.</b></p></div><div><div><div><div><br/></div></div><div style="text-align:center;"><br/></div><div><p style="text-align:center;"><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Alberto Sanchez</span></b></p><p style="text-align:right;"><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">Gerente de Servicios</span></p></div></div><br/><p style="text-align:center;"><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;"><br/></span></p></div></div></div></div></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 01 Apr 2026 09:07:47 -0300</pubDate></item><item><title><![CDATA[La superficie de ataque que nadie vigila]]></title><link>https://www.compunetgroup.net/blogs/post/superficie_de_ataque_expuesta</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Superficie de ataque_Orlando/Blog_Superficie_de_ataque2.png"/>Superficie de ataque expuesto: Es el conjunto de todos los puntos de entrada digitales accesibles desde el exterior: servidores web, APIs, paneles de administración, servicios de correo, VPNs, bases de datos con puerto abierto, instancias en la nube mal configuradas...]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:justify;"><div><span style="font-size:18px;"></span></div><div><p><strong><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></div><div><p style="margin-bottom:12pt;"></p><div><div style="text-align:center;"><p style="text-align:center;"><span style="text-align:justify;"></span></p></div></div></div></div></div><div><p style="text-align:center;"><span style="text-align:justify;"></span></p><div><p style="text-align:center;"><img src="/Imagenes_Blog/Superficie%20de%20ataque_Orlando/Blog_Superficie_de_ataque2.png"/><br/></p><p>No tener un inventario de servicios expuestos a internet no es un descuido menor: es dejar la puerta trasera abierta y olvidarse de que existe.</p><table cellspacing="0" cellpadding="0"><tbody><tr><td><p>Dato clave:<i>&nbsp;Cuando se publica un CVE crítico, los grupos de ransomware comienzan a escanear internet en busca de versiones afectadas en menos de 24 horas. ¿Sabrías si tu organización tiene esa versión desplegada en algún servidor olvidado?</i></p></td></tr></tbody></table><p>Pregunta a cualquier equipo de TI cuántos servicios tiene su organización expuestos a internet. La respuesta más honesta, en la mayoría de los casos, será un silencio incómodo seguido de una cifra aproximada:&nbsp;&quot;creemos que son unos veinte... quizás treinta&quot;. Esa incertidumbre no es un detalle menor. Es la grieta por la que entran los atacantes.</p><p><br/></p><p>No puedes proteger lo que no sabes que tienes. Simple hasta parecer trivial, esta frase resume uno de los problemas más persistentes y subestimados en ciberseguridad corporativa: la ausencia de un inventario actualizado de los servicios expuestos a internet.</p><p><br/></p><p style="text-align:center;"><b><span style="font-size:26px;">¿Qué es la superficie de ataque expuesta?</span></b></p><p>Es el conjunto de todos los puntos de entrada digitales accesibles desde el exterior: servidores web, APIs, paneles de administración, servicios de correo, VPNs, bases de datos con puerto abierto, instancias en la nube mal configuradas... y todo lo que desplegaste &quot;temporalmente&quot; hace dos años y sigue corriendo.</p><p><br/></p><p>El problema estructural es que esta superficie&nbsp;no es estática. Crece constantemente. Cada proyecto nuevo despliega un servicio. Cada migración deja instancias olvidadas. Cada desarrollador que levanta un entorno de prueba &quot;solo para esta demo&quot; añade un punto de entrada que nadie elimina cuando ya no es necesario.</p><p><br/></p><p><b><i>&quot;Un atacante con un escáner automatizado tiene más visibilidad sobre tu superficie de ataque que tú mismo si no mantienes un inventario.&quot;</i></b></p><p><b>El ciclo del descuido</b></p><p>El deterioro no ocurre de golpe. Es gradual, casi imperceptible, y sigue siempre el mismo patrón:</p><ul><li>Despliegue sin registro: El servicio se lanza para cubrir una necesidad. Nadie lo registra formalmente porque &quot;ya se hará&quot;.</li><li>Pérdida de dueño: El responsable técnico rota, cambia de proyecto o la empresa se reorganiza. El servicio queda huérfano.</li><li>Versión congelada: Sin dueño asignado, nadie aplica parches. La versión instalada envejece mientras el ecosistema de amenazas avanza</li><li>CVE publicado, exploit disponible: Se descubre una vulnerabilidad en esa versión. En horas hay un exploit circulando en foros y herramientas automatizadas</li><li>Brecha consumada: El atacante lo encuentra antes que tú. El vector inicial es ese servidor que nadie recordaba</li></ul><div><br/></div>
<p style="text-align:center;"><b><span style="font-size:26px;">El reloj corre desde que se publica el CVE</span></b></p><p>Los grupos de amenaza —incluidos actores de ransomware— escanean internet de forma masiva en cuanto se publica un CVE crítico. La variable crítica no es si tienes la versión vulnerable instalada:&nbsp;es si sabes que la tienes</p><p><br/></p><p><b><span style="font-size:20px;color:rgba(243, 156, 18, 0.97);">Hora 0 — CVE publicado</span></b></p><p>Se publica la vulnerabilidad con detalles técnicos suficientes para reproducirla.</p><p><br/></p><p><b><span style="font-size:20px;color:rgba(243, 156, 18, 0.97);">Horas 1–12 — Escáneres activos</span></b></p><p>Grupos automatizados comienzan a mapear internet buscando versiones afectadas. Con o sin inventario, ya te están mirando.</p><p><br/></p><p><b><span style="font-size:20px;color:rgba(243, 156, 18, 0.97);">Con inventario — Respuesta en horas</span></b></p><p>Identificas las instancias afectadas, priorizas remediación, aplicas mitigaciones temporales antes de que llegue el atacante.</p><p><br/></p><p><b><span style="font-size:20px;color:rgba(243, 156, 18, 0.97);">Sin inventario — Respuesta en días o semanas</span></b></p><p>Tardas días en saber que el problema te afecta. Semanas en resolverlo. Esa ventana es exactamente lo que explota el atacante.</p><p><br/></p><p style="text-align:center;"><b><span style="font-size:26px;color:rgba(243, 156, 18, 0.97);">Shadow IT: </span><span style="font-size:26px;">lo que ni siquiera sospechas</span></b></p><p>Un agravante frecuente y raramente reconocido es el&nbsp;shadow IT: servicios desplegados por áreas de negocio o desarrolladores individuales sin pasar por los procesos de TI corporativos.</p><p>Instancias en AWS o Azure levantadas con una tarjeta de crédito personal. Herramientas SaaS conectadas a sistemas internos mediante integraciones no auditadas. Entornos de desarrollo accesibles públicamente &quot;solo mientras terminamos la demo&quot; — que siguen activos tres meses después.</p><p>Estos activos no aparecen en ningún registro. No tienen propietario formal. No están en los procesos de gestión de parches. Y sin embargo, están ahí, visibles desde internet, esperando ser encontrados.&nbsp;Los atacantes no distinguen entre activos &quot;oficiales&quot; y activos en la sombra.&nbsp;Cualquier puerto abierto es una oportunidad.</p><p><br/></p><p style="text-align:center;"><b><span style="font-size:26px;">Qué herramientas usar para ganar visibilidad</span></b></p><p><span style="font-size:20px;color:rgba(243, 156, 18, 0.97);"><strong>Shodan</strong></span></p><p>Motor de búsqueda de dispositivos conectados. Permite descubrir qué servicios de tu organización son visibles desde internet y con qué versiones.</p><p><span style="color:rgba(243, 156, 18, 0.97);font-weight:bold;font-size:20px;">Censys</span></p><p>Similar a Shodan pero con mayor detalle en certificados TLS y datos de configuración. Muy útil para mapear la huella digital corporativa.</p><p><span style="font-size:20px;color:rgba(243, 156, 18, 0.97);"><strong>Nmap + scripts NSE</strong></span></p><p>Para escaneos internos y de perímetro. Con los scripts adecuados detecta versiones de servicios y vulnerabilidades conocidas.</p><p><span style="font-size:20px;color:rgba(243, 156, 18, 0.97);"><strong>Plataformas EASM</strong></span></p><p>Soluciones como Tenable ASM, CyCognito o Axonius automatizan el descubrimiento continuo y mantienen el inventario actualizado en tiempo real.</p><p><br/></p><p style="text-align:center;"><img src="/Imagenes_Blog/Superficie%20de%20ataque_Orlando/action-plan-strategy-planning-vision-direction-financial-concept-on-blurred-background-photo.jpg" style="width:1210.3px !important;height:681px !important;max-width:100% !important;"/><br/></p><p style="text-align:center;"><b><span style="font-size:26px;">Un plan de acción concreto</span></b></p><p>Resolver el problema de visibilidad no es complejo en su concepto —aunque requiere disciplina en su ejecución. Esta es la hoja de ruta básica:</p><p>Checklist: del descuido a la visibilidad</p><ul><li><strong>Descubrir:</strong> Escanea tu organización desde fuera con Shodan o Censys. El ejercicio suele deparar sorpresas desagradables.<br/></li><li><strong>Registrar:</strong> Cada servicio debe tener propietario, propósito, versión en uso y fecha del último parche. Un inventario vivo, no un documento estático.<br/></li><li><strong>Asignar responsables: </strong>Sin dueño claro, no hay quien parchee. Cada activo necesita una persona o equipo accountable.<br/></li><li><strong>Gestionar el ciclo de vida:</strong> Todo servicio que ya no cumple una función debe ser dado de baja. La inercia organizacional es el enemigo silencioso.<br/></li><li><strong>Monitorizar continuamente:</strong> Cualquier nuevo despliegue activa su registro. Cualquier CVE nuevo dispara una consulta contra el inventario.<br/></li><li><strong>Automatizar el descubrimiento:</strong> Confiar en procesos manuales garantiza que el inventario quedará desactualizado. Busca integración con tu pipeline de CI/CD.<br/></li></ul><div><br/></div><p style="text-align:center;"><b><span style="font-size:26px;"><span style="color:rgba(243, 156, 18, 0.97);">El impacto regulatorio:</span> cumplimiento en riesgo</span></b></p><p>Más allá del riesgo técnico, la falta de inventario tiene implicaciones directas en el cumplimiento normativo. Marcos como&nbsp;ISO 27001, el&nbsp;Esquema Nacional de Seguridad (ENS)&nbsp;o la directiva&nbsp;NIS2&nbsp;exigen explícitamente el mantenimiento de un inventario de activos de información.</p><p>Una auditoría que encuentre ausencia de inventario no solo señalará una no conformidad: pondrá en cuestión la madurez del programa completo de seguridad. Y en caso de brecha, la ausencia de inventario agrava significativamente la exposición regulatoria ante la autoridad de protección de datos.</p><p><br/></p><p style="text-align:center;"><b><span style="font-size:26px;">La pregunta que define tu postura de seguridad</span></b></p><p>No es si algún servicio olvidado en tu red será encontrado por un atacante. Es si lo encontrarás tú antes que él. La visibilidad no es un lujo: <strong>es el punto de partida.</strong></p></div><p style="text-align:justify;"><b></b></p></div><div><div><div><div><br/></div></div><div style="text-align:center;"><br/></div><div><p style="text-align:center;"><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Orlando Navarrete</span></b></p><p style="text-align:right;"><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">Consultor de RedTeam</span></p></div></div><br/><p style="text-align:center;"><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;"><br/></span></p></div></div></div></div></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 01 Apr 2026 09:07:47 -0300</pubDate></item><item><title><![CDATA[El guardián invisible de Internet: Por qué la seguridad DNS importa más de lo que imaginas]]></title><link>https://www.compunetgroup.net/blogs/post/el-guardian-invisible-de-internet</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Guardian_invisible_Ermel/Blog_Guardian_invisible2.png"/>La ciber-resiliencia emerge como un factor crítico para la continuidad operativa frente a ciberataques, superando el enfoque tradicional de ciberseguridad basado solo en prevención. Este artículo aborda la necesidad de anticipar, resistir, responder y recuperar ante incidentes,]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:justify;"><div><span style="font-size:18px;"></span></div><div><p><strong><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></div><div><p style="margin-bottom:12pt;"></p><div><div style="text-align:center;"><p style="text-align:center;"><img src="/Imagenes_Blog/Guardian_invisible_Ermel/Blog_Guardian_invisible2.png"/><span style="text-align:justify;"><br/></span></p><p style="text-align:left;"><span style="text-align:justify;">Todos usamos Internet todos los días. Revisamos el correo, entramos al banco, vemos noticias, trabajamos en la nube o simplemente buscamos algo en Google.&nbsp;</span></p><p style="text-align:left;"><span style="text-align:justify;">Es algo tan cotidiano que rara vez nos detenemos a pensar qué ocurre realmente cuando escribimos una dirección web.</span></p><p style="text-align:left;"><span style="text-align:justify;"><br/></span></p></div></div></div></div></div><div><p style="text-align:justify;">Porque la verdad es que Internet no entiende nombres.</p><p style="text-align:justify;"><br/></p><p>Nosotros escribimos <i>www.ejemplo.cl</i>, pero los computadores solo entienden números. Entonces surge una pregunta inevitable:&nbsp;</p><p><strong>¿quién hace esa traducción silenciosa entre lo que nosotros escribimos y el lugar real al que nos conectamos?</strong></p><p>La respuesta es el <strong>DNS.</strong></p><p><strong><br/></strong></p><p style="text-align:center;"><img src="/Imagenes_Blog/Guardian_invisible_Ermel/wp10743647.jpg" style="width:1147.76px !important;height:646px !important;max-width:100% !important;"/><strong><br/></strong></p><p style="text-align:left;"><span style="text-align:justify;">El DNS, o </span><i style="text-align:justify;"><strong>Domain Name System</strong></i><span style="text-align:justify;">, funciona como la agenda telefónica de Internet. Cada vez que ingresamos a un sitio web, nuestro equipo consulta a un servidor DNS para preguntarle algo muy simple: “¿Dónde está este sitio?”. El DNS responde con una dirección IP y recién entonces comienza la conexión.</span></p><p style="text-align:justify;">Puede parecer un proceso menor, pero ocurre millones de veces al día dentro de una organización. Antes de abrir un correo, antes de conectarse a una aplicación corporativa, antes incluso de que cargue una página web, siempre existe una consulta DNS.</p><p style="text-align:justify;"><br/></p><p>Y aquí aparece una pregunta incómoda: si alguien pudiera manipular esa respuesta… <strong>¿realmente sabríamos a dónde nos estamos conectando?</strong></p><p style="text-align:justify;">Imagina una ciudad donde todas las calles cambian de nombre durante la noche. Las personas creen que van al banco, pero terminan en un edificio falso.&nbsp;</p><p style="text-align:justify;">Nadie rompe puertas ni fuerza cerraduras; simplemente cambian los letreros. Eso es exactamente lo que puede ocurrir cuando un DNS no está protegido.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">Durante años, muchas empresas centraron su seguridad en antivirus, firewalls o controles de acceso. Todo eso sigue siendo importante, pero existe un punto previo a cualquier conexión que suele pasar desapercibido: el DNS decide el destino antes de que cualquier protección actúe.</p><p>Entonces surge otra pregunta clave: <strong>¿cómo se protege algo que casi nadie ve?</strong></p><p><strong><br/></strong></p><p style="text-align:justify;">La respuesta está en lo que en ciberseguridad llamamos <i>hardenizar</i> el DNS. No es una herramienta específica ni un software milagroso. Es más bien una filosofía: asumir que el DNS es infraestructura crítica y tratarlo como tal.</p><p style="text-align:justify;">Un DNS seguro valida que la información no haya sido alterada, responde únicamente a quienes deben utilizarlo, mantiene registros de actividad y se actualiza constantemente para evitar vulnerabilidades conocidas. También separa los servicios internos de los externos y permite detectar comportamientos anómalos antes de que se transformen en incidentes reales.</p><p style="text-align:justify;"><span style="font-weight:bold;">¿Por qué esto es tan relevante hoy?</span> Porque los atacantes cambiaron su forma de operar. Ya no siempre intentan entrar por la fuerza; muchas veces prefieren engañar al camino.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">Un usuario puede escribir correctamente la dirección de su banco y aun así terminar en una página falsa. Un equipo infectado puede comunicarse con servidores maliciosos sin generar alertas visibles. Incluso un ransomware puede comenzar con algo tan pequeño como una consulta DNS aparentemente normal.</p><p style="text-align:justify;">Lo más preocupante es que, desde la perspectiva del usuario, todo parece funcionar bien. No hay pantallas negras ni mensajes alarmantes. Internet sigue funcionando… solo que ya no es confiable.</p><p style="text-align:justify;"><br/></p><p style="text-align:center;"><img src="/Imagenes_Blog/Guardian_invisible_Ermel/wp10743603.jpg" style="width:1119.28px !important;height:629px !important;max-width:100% !important;"/><br/></p><p style="text-align:justify;">Por eso, en la ciberseguridad moderna, el DNS dejó de ser visto únicamente como un servicio técnico y pasó a convertirse en una verdadera primera línea de defensa. Muchas organizaciones hoy detectan malware, bloquean ataques de phishing y previenen fugas de información analizando precisamente el tráfico DNS.&nbsp;</p><p style="text-align:justify;">Antes de cualquier ataque exitoso, siempre existe una consulta DNS que delata la intención.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">Entonces la pregunta final ya no es qué es el DNS, sino algo mucho más estratégico: ¿sabemos realmente quién está guiando nuestras conexiones en Internet?</p><p style="text-align:justify;">La seguridad no siempre depende de grandes inversiones o tecnologías complejas. A veces comienza protegiendo aquello que nunca vemos, pero que sostiene todo lo demás.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">El DNS es uno de esos pilares invisibles. Cuando funciona bien, nadie lo nota. Pero cuando falla, toda la operación digital puede detenerse.</p><p style="text-align:justify;">En <b>CompuNet</b>, entendemos que la ciberseguridad no solo consiste en reaccionar ante incidentes, sino en anticiparlos. Nuestra experiencia en protección de infraestructura crítica, monitoreo de amenazas y fortalecimiento de servicios esenciales permite a las organizaciones transformar componentes silenciosos —como el DNS— en verdaderos mecanismos de defensa.</p><p style="text-align:justify;"><br/></p><p style="text-align:center;">Porque en un mundo donde cada conexión comienza con una consulta, proteger el DNS no es un detalle técnico.</p><p style="text-align:center;"><strong>Es proteger la confianza digital completa de una empresa.</strong></p></div><div><div><div><div><br/></div></div><div style="text-align:center;"><br/></div><div><p style="text-align:center;"><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Ermel Quiroz</span></b></p><p style="text-align:right;"><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">Ingeniero de Infraestructuras</span></p></div></div><br/><p style="text-align:center;"><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;"><br/></span></p></div></div></div></div></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 26 Mar 2026 16:42:20 -0300</pubDate></item><item><title><![CDATA[Ciber-Resiliencia: De conocer el riesgo a sobrevivir el impacto]]></title><link>https://www.compunetgroup.net/blogs/post/ciber-resiliencia-de-conocer-el-riesgo-a-sobrevivir-el-impacto</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Ciberresiliencia_Cesar/Ciber_resiliencia2.png"/>La ciber-resiliencia emerge como un factor crítico para la continuidad operativa frente a ciberataques, superando el enfoque tradicional de ciberseguridad basado solo en prevención. Este artículo aborda la necesidad de anticipar, resistir, responder y recuperar ante incidentes,]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:justify;"><div><span style="font-size:18px;"></span></div><div><p><strong><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></div><div><p style="margin-bottom:12pt;"></p><div><div style="text-align:center;"><div><p style="text-align:center;"><img src="/Imagenes_Blog/Ciberresiliencia_Cesar/Ciber_resiliencia2.png"/><b><i><br/></i></b></p><p style="text-align:justify;"><b><i><br/></i></b></p><p style="text-align:justify;"><b><i>Reconocer que la ciberseguridad es un riesgo crítico fue el primer paso. Ahora, la pregunta que define la supervivencia organizacional es otra: cuando el ataque llegue —y llegará—, ¿podrá su empresa seguir operando?</i></b></p><p style="text-align:justify;"><b><i><br/></i></b></p><p><strong style="font-size:32px;font-family:Poppins, sans-serif;">El riesgo ya fue diagnosticado.&nbsp;<span style="color:rgb(243, 156, 18);">¿Y ahora qué?</span></strong></p><p style="text-align:justify;"><span>En la primera entrega de esta serie analizábamos cómo la ciberseguridad se ha consolidado como el segundo riesgo más crítico para los directorios chilenos, cómo América Latina enfrenta decenas de miles de millones de intentos de ciberataque al año, y cómo una sola contraseña débil liquidó 158 años de historia empresarial en el caso de KNP Logistics. El diagnóstico fue contundente: la complacencia ya no es opción. Pero diagnóstico sin tratamiento es negligencia.&nbsp;</span></p><p style="text-align:justify;"><span>&nbsp;</span></p><p style="text-align:justify;"><span>¿No la leiste? Te tomará solo 5 minutos:</span></p><p style="text-align:justify;">&nbsp;<a href="https://www.compunetgroup.net/blogs/post/ciberseguridad-como-riesgo-uno-que-los-directorios-ya-no-pueden-ignorar"><strong>https://www.compunetgroup.net/blogs/post/ciberseguridad-como-riesgo-uno-que-los-directorios-ya-no-pueden-ignorar</strong></a></p><p style="text-align:justify;"><span>&nbsp;</span></p><p style="text-align:justify;"><span>Ahora que ya leíste el articulo anterior, sigamos.&nbsp;</span></p><p><span>&nbsp;</span></p><p style="text-align:justify;"><span>El problema es que muchas organizaciones confunden&nbsp;<i>reconocer</i>&nbsp;el riesgo con&nbsp;<b><i><u>gestionarlo</u></i></b>. Tener la ciberseguridad en el mapa de riesgos corporativos, incluso asignarle presupuesto, no equivale a estar preparados para resistir un incidente. La diferencia entre las empresas que sobreviven a un ciberataque y las que no radica en una capacidad específica que va más allá de la protección perimetral: la&nbsp;<b>ciber-resiliencia</b>.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Esta segunda entrega propone un cambio de paradigma. Ya no se trata de si el ataque ocurrirá, sino de cuánto daño causará cuando ocurra, cuánto tardará la organización en recuperarse y si podrá mantener sus operaciones críticas durante la crisis. Pasamos del “prevenir a toda costa” al “resistir, responder y recuperar”.</span></p><p style="text-align:justify;"><span><br/></span></p><p><img src="/Imagenes_Blog/Ciberresiliencia_Cesar/Ciberresiliencia-1.jpeg"/><span><br/></span></p><h2 style="font-weight:normal;"><span style="font-size:32px;"><strong>Ciberseguridad vs. ciber-resiliencia:&nbsp;<span style="color:rgb(243, 156, 18);">una distinción que no es semántica</span></strong></span></h2><p style="text-align:justify;"><span>Existe una confusión persistente que conviene despejar:&nbsp;<strong>la ciber-resiliencia no es simplemente</strong>&nbsp;“más ciberseguridad” ni un sinónimo elegante para el mismo concepto. La ciberseguridad se enfoca en proteger los activos digitales mediante controles preventivos y detectivos —<i><strong>firewalls</strong></i>, cifrado, gestión de vulnerabilidades, controles de acceso—.&nbsp;</span></p><p style="text-align:justify;"><span>Es la muralla. La ciber-resiliencia, en cambio, parte de una premisa radicalmente distinta:&nbsp;<strong>la muralla será vulnerada.</strong>&nbsp;La pregunta no es&nbsp;<i>si</i>, sino&nbsp;<i>cuándo</i>.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Bajo esta lógica, la ciber-resiliencia es la capacidad de una organización para anticipar, resistir, recuperarse y adaptarse ante incidentes cibernéticos adversos, manteniendo la continuidad de las operaciones críticas del negocio. Es, en esencia, la diferencia entre una empresa que se paraliza ante un ataque de&nbsp;<i><strong>ransomware</strong></i>&nbsp;y una que logra mantener sus operaciones esenciales mientras contiene y remedia el incidente.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Los marcos normativos internacionales reflejan esta evolución. El&nbsp;<b>NIST Cybersecurity Framework 2.0</b>(CSF 2.0), actualizado en 2024, estructuró sus funciones en seis pilares:&nbsp;<strong>Gobernar (</strong><i><strong>Govern</strong></i><strong>), Identificar, Proteger, Detectar, Responder y Recuperar.</strong>&nbsp;La incorporación de&nbsp;<strong>“Gobernar”</strong>&nbsp;como función transversal no fue casual: refleja el reconocimiento de que la ciberseguridad sin gobernanza desde la alta dirección es incompleta. Pero son las funciones de&nbsp;<strong>Responder y Recuperar</strong>&nbsp;las que marcan el territorio específico de la resiliencia. No basta con detectar una intrusión; la organización debe ser capaz de contenerla, erradicarla y restaurar sus servicios críticos en tiempos que no comprometan su viabilidad.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>En paralelo, la norma&nbsp;<b>ISO 22301:2019</b>&nbsp;(Sistemas de Gestión de Continuidad de Negocio) proporciona el marco para asegurar que las funciones esenciales de la organización puedan mantenerse ante disrupciones. Cuando se integra con&nbsp;<b>ISO/IEC 27001:2022</b>&nbsp;(Sistema de Gestión de Seguridad de la Información), emerge un modelo robusto: la 27001 define qué proteger y cómo; la 22301 establece cómo seguir operando cuando la protección falla. Es la combinación de ambas —no una u otra— la que construye ciber-resiliencia real.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Para ponerlo en términos ejecutivos: la ciberseguridad protege el castillo; la ciber-resiliencia garantiza que el reino siga funcionando aunque el castillo sea asediado. Y en 2025, los asedios son constantes.</span></p><p><span><br/></span></p><h2 style="font-weight:normal;"><span style="font-size:32px;"><strong>Los números que confirman la urgencia</strong></span></h2><p style="text-align:justify;"><span>Si el artículo anterior presentaba datos sobre el volumen de ataques y el costo de la inacción, los datos actualizados de 2025 agregan una dimensión nueva: la brecha entre quienes están construyendo resiliencia y quienes se están quedando atrás se está convirtiendo en un abismo.</span></p><p style="text-align:justify;"><span><br/></span></p><p><img src="/Imagenes_Blog/Ciberresiliencia_Cesar/fractura.jpg"/><span><br/></span></p><h3 style="font-weight:normal;"><strong>La fractura global:&nbsp;<span style="color:rgb(243, 156, 18);">el WEF Global Cybersecurity Outlook 2025</span></strong></h3><p style="text-align:justify;"><span>El informe del World Economic Forum de enero de 2025, elaborado en colaboración con Accenture, identifica una complejidad sin precedentes en el panorama cibernético. El 72% de las organizaciones encuestadas reporta un aumento en sus riesgos cibernéticos, con el&nbsp;<i><strong>ransomware</strong></i>&nbsp;manteniéndose como la principal preocupación. Pero el hallazgo más revelador es la profundización de la inequidad cibernética: el 35% de las organizaciones pequeñas considera que su ciber-resiliencia es inadecuada, una proporción que se ha multiplicado por siete desde 2022. En contraste, las grandes organizaciones que reportan resiliencia insuficiente se redujeron casi a la mitad.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Esta divergencia tiene implicaciones sistémicas. El 71% de los líderes en ciberseguridad encuestados por el WEF cree que las organizaciones pequeñas ya alcanzaron un punto crítico donde no pueden protegerse adecuadamente por sí solas. Y dado que estas organizaciones forman parte de cadenas de suministro que alimentan a corporaciones mayores, su fragilidad se propaga. No por nada el 54% de las grandes organizaciones identifica las interdependencias en la cadena de suministro como la mayor barrera para alcanzar la ciber-resiliencia.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Para América Latina, la lectura es particularmente inquietante. Mientras que en Europa y Norteamérica solo el 15% de las organizaciones no confía en la capacidad de su país para responder a incidentes cibernéticos mayores, en nuestra región esa cifra se dispara al 42%. No estamos hablando de percepción: estamos hablando de una evaluación realista de capacidades institucionales, regulatorias y técnicas que aún están en construcción.</span></p><p style="text-align:justify;"><span><br/></span></p><p><img src="/Imagenes_Blog/Ciberresiliencia_Cesar/costo.png"/><span><br/></span></p><h3 style="font-weight:normal;"><strong>El costo de la lentitud:&nbsp;<span style="color:rgb(243, 156, 18);">IBM Cost of a Data Breach 2025</span></strong></h3><p style="text-align:justify;"><span>El reporte anual de IBM, que en 2025 celebra su vigésima edición, trae una noticia en apariencia positiva: el costo promedio global de una brecha de datos bajó un 9% respecto a 2024, ubicándose en 4.44 millones de dólares. El motor de esta reducción fue la detección y contención más rápida, impulsada por herramientas de inteligencia artificial y automatización en operaciones de seguridad. Las organizaciones que utilizan IA de manera extensiva en sus operaciones de seguridad ahorraron en promedio 1.9 millones de dólares y redujeron el ciclo de vida de la brecha en 80 días.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Sin embargo, el dato que debería preocupar a todo directorio está en la recuperación: el 76% de las organizaciones afectadas tardó más de 100 días en recuperarse por completo. Cien días. Más de tres meses en los que la organización opera con capacidades degradadas, confianza erosionada y costos que se acumulan. Y casi dos tercios de las organizaciones estudiadas declararon que aún estaban en proceso de recuperación al momento de la investigación.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>El reporte también revela una nueva amenaza que merece atención directiva: el&nbsp;<i><strong>shadow AI</strong></i>&nbsp;—el uso no autorizado de herramientas de inteligencia artificial por parte de empleados sin supervisión de TI— estuvo presente en el 20% de las brechas y agregó 670,000 dólares adicionales al costo promedio. El 63% de las organizaciones afectadas no contaba con políticas de gobernanza de IA, y un inquietante 97% de las que sufrieron una brecha relacionada con IA carecía de controles de acceso adecuados para sus sistemas de inteligencia artificial.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Estos datos configuran una paradoja peligrosa: la IA está ayudando a detectar y contener brechas más rápido, pero la adopción acelerada de IA sin gobernanza está creando nuevas superficies de ataque que los adversarios ya están explotando. En uno de cada seis incidentes estudiados por IBM, los atacantes utilizaron IA —principalmente para&nbsp;<i><strong>phishing</strong></i>&nbsp;(37%) y suplantación mediante&nbsp;<i><strong>deepfakes</strong></i>&nbsp;(35%)—.</span></p><p style="text-align:justify;"><span><br/></span></p><p><strong style="font-family:Poppins, sans-serif;font-size:32px;">La brecha de talento:&nbsp;<span style="color:rgb(243, 156, 18);">el agravante silencio</span></strong><span style="font-family:Poppins, sans-serif;font-size:32px;color:rgb(243, 156, 18);"><strong>s</strong><strong>o</strong></span></p><p style="text-align:justify;"><span>Ningún análisis de ciber-resiliencia está completo sin abordar el factor humano en su dimensión más estructural: la escasez de profesionales. Según el WEF, la brecha global de talento en ciberseguridad se amplió un 8% entre 2024 y 2025, con estimaciones que la sitúan entre 2.8 y 4.8 millones de profesionales faltantes. Dos de cada tres organizaciones reportan brechas de habilidades entre moderadas y críticas. El sector público es el más golpeado: el 49% de las organizaciones gubernamentales declara no tener el talento necesario para cumplir sus objetivos de ciberseguridad, un aumento del 33% respecto a 2024.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>En Chile, el CSIRT ha identificado una brecha de 28,000 especialistas en ciberseguridad, cifra que podría crecer hasta 63,500 para 2026 si se mantiene el ritmo actual de adopción tecnológica. Esta carencia no es solo un problema de recursos humanos: es un multiplicador de riesgo que debilita la capacidad de detección, respuesta y recuperación. Una organización puede tener las mejores herramientas del mercado, pero sin el talento para operarlas, configurarlas y responder ante alertas, la inversión tecnológica pierde gran parte de su valor.</span></p><p style="text-align:justify;"><span><br/></span></p><p><img src="/Imagenes_Blog/Ciberresiliencia_Cesar/loqueviene.jpg"/><span><br/></span></p><h2 style="font-weight:normal;"><span style="font-size:32px;"><strong>Lo que viene:&nbsp;<span style="color:rgb(243, 156, 18);">de la teoría a la acción</span></strong></span></h2><p style="text-align:justify;"><span>Los datos son elocuentes: la brecha entre las organizaciones que están construyendo resiliencia y las que se limitan a reconocer el riesgo se profundiza cada trimestre. La inequidad cibernética es real, la adopción de IA sin gobernanza es una bomba de tiempo, y la escasez de talento agrava todo lo anterior.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Pero el diagnóstico, por sí solo, no salva empresas. En la segunda entrega de este análisis abordaremos el terreno práctico: cómo Chile se está posicionando con la Ley Marco de Ciberseguridad (Ley 21.663) y la creación de la Agencia Nacional de Ciberseguridad como el marco regulatorio más ambicioso de América Latina, cuáles son los pilares concretos que una organización necesita para construir ciber-resiliencia real, y por qué la resiliencia no es un proyecto con fecha de término sino una disciplina permanente.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><b><i>La pregunta que queda abierta para cada líder de negocio: si mañana su organización sufre un ciberataque mayor,&nbsp;</i><i>¿tiene un plan probado para seguir operando?</i><i>&nbsp;Si la respuesta no es un “sí” contundente, la segunda entrega les interesa.</i></b></p></div><span></span></div><div style="text-align:center;"><span><blockquote></blockquote></span></div></div></div></div></div><div><div><div><div><br/></div></div><div style="text-align:center;"><br/></div><div><p style="text-align:center;"><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">César Millavil</span></b></p><p style="text-align:right;"><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">Chief Executive Officer</span></p></div></div><br/><p style="text-align:center;"><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;"><br/></span></p></div></div></div></div></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 18 Mar 2026 10:17:31 -0300</pubDate></item><item><title><![CDATA[La primera ciberguerra total: Irán, EEUU e Israel redefinen las reglas del conflicto moderno]]></title><link>https://www.compunetgroup.net/blogs/post/la-primera-ciberguerra-total</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Ciberguerra_Rodrigo/Blog_Ciberguerra1.png"/>La ciberguerra ya impacta a las empresas. El conflicto digital entre Irán, EE.UU. e Israel demuestra que la distancia ya no protege en el ciberespacio.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:justify;"><div><span style="font-size:18px;"></span></div><div><p><strong><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></div><div><p style="margin-bottom:12pt;"><img src="/Imagenes_Blog/Ciberguerra_Rodrigo/Blog_Ciberguerra1.png" style="width:1334.11px !important;height:698px !important;max-width:100% !important;"/><br/></p><p style="margin-bottom:12pt;">El 28 de febrero de 2026, el mundo ingresó en una nueva era del conflicto armado. Por primera vez en la historia, una operación militar de gran escala fue precedida, acompañada y amplificada por ciberataques sincronizados que colapsaron las comunicaciones de un Estado, aislaron a su liderazgo y habilitaron bombardeos de precisión quirúrgica. Lo que múltiples analistas ya califican como&nbsp;<strong style="font-style:italic;">'el mayor ciberataque de la historia'</strong>&nbsp;no fue un incidente aislado: fue la culminación de 16 años de ciberguerra silenciosa entre Israel e Irán. Este informe analiza ese conflicto en profundidad y extrae las lecciones estratégicas que toda organización en Chile y América Latina debe trasladar a sus decisiones de seguridad hoy.</p><p style="margin-bottom:2.5pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td><p style="text-align:center;"><b><span style="color:rgb(243, 156, 18);font-size:20px;">CIFRAS CLAVE DEL CONFLICTO CIBER-FÍSICO (28 FEB – 10 MAR 2026)</span></b></p></td></tr><tr><td><p style="margin-bottom:3pt;"><b style="color:rgb(211, 84, 0);">60+</b><span style="color:rgb(52, 73, 94);">&nbsp;grupos hacktivistas activos simultáneamente (Semana 1)</span></p><p style="margin-bottom:3pt;"><b style="color:rgb(211, 84, 0);">368</b><span style="color:rgb(52, 73, 94);">&nbsp;incidentes cibernéticos documentados en la primera semana</span></p><p style="margin-bottom:3pt;"><b style="color:rgb(211, 84, 0);">~96%</b><span style="color:rgb(52, 73, 94);">&nbsp;caída de conectividad a internet en Irán (28 feb, 07:06 GMT)</span></p><p style="margin-bottom:3pt;"><b style="color:rgb(211, 84, 0);">77</b><span style="color:rgb(52, 73, 94);">&nbsp;incidentes cibernéticos en el día más complejo(2 de marzo)</span></p><p style="margin-bottom:3pt;"><span style="color:rgb(52, 73, 94);"><b>12+</b>&nbsp;países afectados directa o indirectamente por ataques</span></p><p style="margin-bottom:3pt;"><b style="color:rgb(211, 84, 0);">~50%</b><span style="color:rgb(52, 73, 94);">&nbsp;de los ejecutivos latinoamericanos desconfían de la capacidad de su país para responder</span></p></td></tr></tbody></table><p style="text-align:center;margin-bottom:5pt;">&nbsp;<img src="/Imagenes_Blog/Ciberguerra_Rodrigo/stuxnet.png" style="text-align:justify;"/></p><p style="margin-bottom:5pt;text-align:center;"><br/></p><div style="text-align:center;"><h2 style="font-weight:normal;text-align:justify;"><span style="font-size:24px;"><strong>1.&nbsp;De Stuxnet a la Operación Epic Fury:&nbsp;<span style="color:rgb(243, 156, 18);">16 años de ciberguerra silenciosa</span></strong></span></h2></div><p style="margin-bottom:7pt;">Lo que ocurrió el 28 de febrero de 2026 no fue una sorpresa para quienes seguían de cerca la rivalidad tecnológica entre Israel e Irán. Fue la fase más visible de una guerra que se libra en el ciberespacio desde 2010 y que escaló de forma sostenida hasta convertirse en el mayor conflicto híbrido de la historia.&nbsp;</p><p style="margin-bottom:7pt;">Para comprenderlo y extraer las lecciones correctas es imprescindible conocer esta historia.</p><div><br/></div><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">El nacimiento de la ciberguerra:&nbsp;<span style="color:rgb(243, 156, 18);">Stuxnet (2010)</span></span></b></p><p style="margin-bottom:7pt;">En junio de 2010, inspectores de la AIEA detectaron que las centrifugadoras de la planta nuclear de Natanz fallaban sin explicación aparente. La causa era&nbsp;<span style="font-style:italic;color:rgb(243, 156, 18);"><strong>Stuxnet</strong></span><span style="color:rgb(243, 156, 18);">:</span> un virus desarrollado conjuntamente por la Unidad 8200 de inteligencia de señales de Israel y la NSA estadounidense como parte del programa encubierto&nbsp;<strong>'Operation Olympic Games'.</strong>&nbsp;El Mossad convenció a un agente infiltrado para conectar un USB infectado en los sistemas de la planta, permitiendo tomar el control de 1.000 centrifugadoras y ordenarles autodestruirse mientras los monitores mostraban datos normales a los técnicos iraníes.</p><p style="margin-bottom:1.5pt;">&nbsp;</p><p style="margin-bottom:7pt;"><span style="font-style:italic;"><strong>Stuxnet</strong></span>&nbsp;destruyó entre 900 y 1.000 centrifugadoras (aproximadamente el 10% de la capacidad operativa de Natanz) y fue descrito por Eugene Kaspersky como&nbsp;<strong>'el primer ciberarma de la historia'.</strong>&nbsp;Su importancia estratégica fue doble: demostró que un ciberataque podía generar daño físico real sobre infraestructura crítica y estableció el precedente que guiaría 16 años de escalada entre ambas potencias.</p><p style="margin-bottom:2.5pt;">&nbsp;</p><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">La guerra se extiende al dominio físico&nbsp;<span style="color:rgb(243, 156, 18);">(2010–2024)</span></span></b></p><p style="margin-bottom:7pt;">La respuesta iraní a&nbsp;<span style="font-style:italic;"><strong>Stuxnet</strong></span>&nbsp;no fue solo cibernética. Entre 2010 y 2022, al menos 14 científicos nucleares iraníes fueron asesinados en ataques atribuidos al Mossad, combinando operaciones físicas con inteligencia digital. Israel desarrolló una doctrina de&nbsp;<strong>'ciberataque preventivo'</strong>&nbsp;integrada con operaciones convencionales: la misma lógica que aplicó en 1981 cuando destruyó el reactor Osirak iraquí, ahora trasladada al quinto dominio.</p><p style="margin-bottom:1.5pt;">&nbsp;</p><p style="margin-bottom:7pt;">En 2020, la guerra cruzó una nueva línea: hackers iraníes intentaron envenenar el suministro de agua potable de Israel alterando los niveles de cloro en plantas de tratamiento. El Director Nacional de Ciberseguridad israelí declaró que 'se cruzaron todas las líneas rojas'. En respuesta, Israel atacó el puerto de Shahid Rajaee, paralizando el tráfico marítimo iraní durante días. Era la primera vez que un ciberataque generaba represalia kinética directa.</p><p style="margin-bottom:2.5pt;">&nbsp;</p><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">La preparación del gran asalto&nbsp;<span style="color:rgb(243, 156, 18);">(Enero–Febrero 2026)</span></span></b></p><p style="margin-bottom:7pt;">Lo que el mundo conoció el 28 de febrero de 2026 fue, en realidad, el acto final de una operación de inteligencia que llevaba años en marcha. Según el&nbsp;<strong style="font-style:italic;">Financial Times</strong>&nbsp;(confirmado por múltiples fuentes internacionales), el Mossad y la Unidad 8200 habían convertido Teherán en un 'parque virtual' de operaciones de contrainteligencia:</p><p style="margin-bottom:1.5pt;">&nbsp;</p><ul><li style="text-align:left;">La extensa red de cámaras de vigilancia del régimen instalada para monitorear y reprimir a la propia población iraní fue comprometida y reutilizada para proveer inteligencia visual en tiempo real al cuartel general del Mossad en Tel Aviv, con transmisiones de alta resolución de miles de intersecciones de Teherán.</li></ul><ul><li style="text-align:left;">Los sistemas de telefonía móvil fueron intervenidos para rastrear los movimientos del liderazgo iraní. El análisis matemático de redes sociales permitió identificar nodos de decisión y potenciales blancos con una precisión sin precedentes.</li></ul><ul><li style="text-align:left;">Desde enero de 2026, las transmisiones satelitales iraníes fueron intervenidas, transmitiendo a millones de hogares contenido que instaba al derrocamiento del régimen una operación de influencia psicológica que preparó el terreno para el conflicto.</li></ul><ul><li style="text-align:left;">El plan militar original estaba programado para la noche del 27 de febrero, pero los sistemas de cibervigilancia indicaron que al día siguiente se reuniría un grupo más numeroso de líderes. Se retrasó 24 horas para maximizar el impacto.</li></ul><p style="margin-bottom:5pt;">&nbsp;</p><div style="text-align:center;"><h2 style="font-weight:normal;"><img src="/Imagenes_Blog/Ciberguerra_Rodrigo/epic_fury.jpg"/><strong style="text-align:justify;"><br/></strong></h2><h2 style="font-weight:normal;text-align:left;"><strong style="text-align:justify;"><span style="font-size:24px;">2.&nbsp;28 de febrero de 2026:&nbsp;<span style="color:rgb(243, 156, 18);">anatomía del mayor ciberataque de la historia</span></span></strong></h2></div><p style="margin-bottom:7pt;">A las 07:06 GMT del 28 de febrero de 2026, se registró la primera señal de lo que vendría: una caída abrupta de la conectividad a internet en Irán que en minutos redujo el acceso al 1-4% de sus niveles normales. Era la señal de que el componente cibernético de la Operación Epic Fury había comenzado, coordinado al segundo con los primeros bombardeos convencionales.</p><p style="margin-bottom:2.5pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p align="center" style="text-align:center;"><b style="color:rgb(52, 73, 94);">28 Feb 07:06</b></p></td><td style="width:1000.8438px;"><p><span style="color:rgb(52, 73, 94);">Primera caída masiva de conectividad en Irán. Internet cae al 4%. La agencia estatal&nbsp;<strong>IRNA</strong>&nbsp;queda offline. El medio vinculado al CGRI, Tasnim, es hackeado y emite mensajes anti-Khamenei.</span></p></td></tr><tr><td><p align="center" style="text-align:center;"><b style="color:rgb(52, 73, 94);">28 Feb 11:47</b></p></td><td style="width:1000.8438px;"><p><span style="color:rgb(52, 73, 94);">Segunda caída abrupta de conectividad. Los sistemas de comunicaciones militares del CGRI quedan sin funcionamiento, cortando la cadena de mando. Se neutraliza la capacidad de coordinar drones y misiles balísticos.</span></p></td></tr><tr><td><p align="center" style="text-align:center;"><b style="color:rgb(52, 73, 94);">28 Feb Tarde</b></p></td><td style="width:1000.8438px;"><p><span style="color:rgb(52, 73, 94);">EEUU e Israel confirman la muerte del&nbsp;<strong style="font-style:italic;">Ayatollah Ali Khamenei</strong>, el Ministro de Defensa, el comandante del CGRI y el jefe del estado mayor. Israel también destruye la sede del comando de guerra cibernética del CGRI en el este de Teherán.</span></p></td></tr><tr><td><p align="center" style="text-align:center;"><b style="color:rgb(52, 73, 94);">1 Mar</b></p></td><td style="width:1000.8438px;"><p><span style="color:rgb(52, 73, 94);">Irán lanza represalias con misiles contra Israel y 27 bases militares de EEUU en la región. Hezbolá abre un segundo frente desde el Líbano. Se activan más de 60 grupos hacktivistas proiraníes con operaciones coordinadas.</span></p></td></tr><tr><td><p align="center" style="text-align:center;"><b style="color:rgb(52, 73, 94);">2 Mar</b></p></td><td style="width:1000.8438px;"><p><span style="color:rgb(52, 73, 94);">Drones iraníes alcanzan instalaciones de AWS en EAU y Baréin, causando daños físicos e interrupciones de servicios globales. Pico de 77 incidentes cibernéticos documentados en un solo día. Hackers prorrusos se unen formalmente al conflicto.</span></p></td></tr><tr><td><p align="center" style="text-align:center;"><b style="color:rgb(52, 73, 94);">3–6 Mar</b></p></td><td style="width:1000.8438px;"><p><span style="color:rgb(52, 73, 94);">368 incidentes cibernéticos documentados en la primera semana. Grupos como Cyber Islamic Resistance publican capturas de sistemas SCADA/ICS comprometidos. Jordan confirma ataque thwarted a su sistema de gestión de silos de trigo.</span></p></td></tr><tr><td style="width:108.1719px;"><p align="center" style="text-align:center;"><b style="color:rgb(52, 73, 94);">8–9 Mar</b></p></td><td style="width:1000.8438px;"><p><span style="color:rgb(52, 73, 94);"><strong style="font-style:italic;">Mojtaba Khamenei</strong>, hijo del líder supremo asesinado, es elegido nuevo Líder Supremo con fuerte influencia del CGRI. Expertos anticipan escalada de operaciones cibernéticas estatales en las próximas semanas.</span></p></td></tr></tbody></table><p style="margin-bottom:5pt;">&nbsp;</p><div><br/></div><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">El arsenal técnico utilizado</span></b></p><p style="margin-bottom:7pt;">Las operaciones ofensivas no se limitaron a DDoS convencionales. El análisis de SOCRadar, Flashpoint, BeyondTrust y el advisory de Sophos X-Ops CTU documenta un arsenal sofisticado y multivector:</p><p style="margin-bottom:1.5pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td><p style="margin-bottom:4pt;text-align:center;"><b><span style="font-size:18px;color:rgb(243, 156, 18);">DISRUPCIÓN</span></b></p><ul><li><span style="font-size:18px;color:rgb(52, 73, 94);">Apagón de internet coordinado con strikes físicos</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">DDoS masivo contra medios, gobierno y finanzas</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Defacement de sitios institucionales</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Bloqueo de sistemas de comunicación del CGRI</span></li></ul></td><td class="zp-selected-cell"><p style="margin-bottom:4pt;text-align:center;"><b><span style="font-size:18px;color:rgb(243, 156, 18);">DESTRUCCIÓN</span></b></p><ul><li><span style="font-size:18px;color:rgb(52, 73, 94);">Wiper malware (T1485): borrado irreversible de datos</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Ransomware como vector de extorsión y destrucción</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Inhibición de recuperación del sistema (T1490)</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Ataques a sistemas de control industrial (ICS/SCADA)</span></li></ul></td><td><p style="margin-bottom:4pt;text-align:center;"><b><span style="font-size:18px;color:rgb(243, 156, 18);">ESPIONAJE</span></b></p><ul><li><span style="font-size:18px;color:rgb(52, 73, 94);">Backdoors preposicionados en infraestructura crítica</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Phishing selectivo con IA (spear-phishing)</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Exfiltración y publicación de datos sensibles</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Hack-and-leak para presión reputacional</span></li></ul></td></tr></tbody></table><p style="margin-bottom:5pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p><b><span style="color:rgb(211, 84, 0);">DATO CRÍTICO:</span>&nbsp;<span style="color:rgb(52, 73, 94);"><span style="font-style:italic;">MuddyWater</span>, grupo patrocinado por el Ministerio de Inteligencia iraní, ya había plantado backdoors en un banco estadounidense, un aeropuerto, una empresa de software de defensa y varias ONGs de EEUU y Canadá ANTES del primer ataque del 28 de febrero. El posicionamiento previo es parte estándar de la doctrina iraní.</span></b></p></td></tr></tbody></table><p style="margin-bottom:5pt;">&nbsp;</p><div style="text-align:center;"><h2 style="font-weight:normal;"><img src="/Imagenes_Blog/Ciberguerra_Rodrigo/hacktivista.jpg"/><strong><br/></strong></h2><h2 style="font-weight:normal;text-align:justify;"><strong><span style="font-size:24px;">3.&nbsp;El ecosistema de amenaza iraní:&nbsp;<span style="color:rgb(243, 156, 18);">actores, capacidades y objetivos</span></span></strong></h2></div><p style="margin-bottom:7pt;">Irán opera su capacidad cibernética ofensiva a través de dos estructuras principales, rodeadas por un ecosistema de grupos proxy y hacktivistas que proveen negación plausible al Estado:</p><p style="margin-bottom:2.5pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p style="margin-bottom:4pt;text-align:center;"><b style="color:rgb(243, 156, 18);">IRGC-CEC (Comando Cibernético-Electrónico de la Guardia Revolucionaria)</b></p><p style="margin-bottom:7pt;"><span style="color:rgb(52, 73, 94);">Especializado en operaciones de impacto físico sobre infraestructura crítica (ICS/OT). CyberAv3ngers —su grupo proxy más prominente— fue sancionado por el Tesoro de EEUU, que identificó a seis oficiales del IRGC-CEC controlando directamente sus operaciones. Ha comprometido sistemas de control industrial en Israel, incluyendo redes eléctricas, bombas de agua e instalaciones de manufactura.</span></p></td><td><p style="margin-bottom:4pt;text-align:center;"><b style="color:rgb(243, 156, 18);">MOIS (Ministerio de Inteligencia y Seguridad)</b></p><p style="margin-bottom:7pt;"><span style="color:rgb(52, 73, 94);">Gestor de grupos de espionaje y operaciones de hack-and-leak. Sus principales proxies son Handala Hack y HomeLand Justice. Handala opera comprometiendo sistemas de baja seguridad via footholds en proveedores IT, exfiltrando datos y publicando en el momento de mayor impacto psicológico. HomeLand Justice ejecutó operaciones de wiper contra entidades gubernamentales albanesas desde 2022.</span><br/></p></td></tr></tbody></table><p style="margin-bottom:4pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p style="text-align:center;"><b><span style="font-size:20px;color:rgb(243, 156, 18);">ACTORES HACKTIVISTAS ACTIVOS — PRIMERA SEMANA DEL CONFLICTO</span></b></p></td></tr><tr><td><p style="margin-bottom:3pt;"><b>DieNet</b>&nbsp;— Lideró en volumen con 59 operaciones reclamadas. Provee tooling DDoS utilizado por grupos más pequeños. Objetivos: infraestructura de gobiernos del Golfo, aeropuertos y servicios públicos.</p><p style="margin-bottom:3pt;"><b>Keymous Plus</b>&nbsp;— 51 operaciones. Especializado en defacement de sitios institucionales y campañas de desinformación coordinadas.</p><p style="margin-bottom:3pt;"><b>313 Team</b>&nbsp;— 42 operaciones. Combina DDoS con exfiltración de datos de organizaciones financieras y de defensa.</p><p style="margin-bottom:3pt;"><b>Cyber Islamic Resistance</b>&nbsp;— Publicó screenshots de múltiples sistemas SCADA/ICS comprometidos simultáneamente: paneles de gestión de edificios, esquemas de tuberías y dashboards de automatización de procesos industriales. Los denominaron 'primera oleada'.</p><p style="margin-bottom:3pt;"><b>NoName057(16) — Prorrusos</b>&nbsp;— Se unieron formalmente el 3 de marzo. Reclamaron acceso a un HMI de control de bombas de agua industrial israelí en hebreo, incluyendo control en tiempo real de bombas, válvulas y alarmas. Las capturas de pantalla son consistentes en múltiples días y grupos, sugiriendo sondeo sistemático coordinado de activos ICS israelíes.</p><p style="margin-bottom:3pt;"><b>FSociety (10 marzo)</b>&nbsp;— Emitió un ultimátum de 42 horas amenazando infraestructura crítica no especificada. La situación continúa escalando.</p></td></tr></tbody></table><p style="margin-bottom:5pt;">&nbsp;</p><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">Un patrón que no es nuevo, pero sí más peligroso</span></b></p><p style="margin-bottom:7pt;">Lo que hace particularmente peligroso al ecosistema iraní en 2026 no es solo su escala, sino su sofisticación táctica acumulada. Irán lleva 16 años aprendiendo, adaptando y pre-posicionando activos en infraestructura crítica global. El backdoor en el banco estadounidense no fue instalado el 28 de febrero: llevaba semanas o meses ahí. Esta doctrina de 'posicionamiento silencioso' es quizás la amenaza más subestimada del conflicto para las organizaciones fuera de la región.</p><p style="margin-bottom:5pt;">&nbsp;</p><p style="margin-bottom:5pt;text-align:center;"><img src="/Imagenes_Blog/Ciberguerra_Rodrigo/INTELIGENCIA%20ARTIFICIAL%20AMERICA%20LATINA.webp"/><br/></p><div style="text-align:center;"><h2 style="font-weight:normal;text-align:justify;"><strong><span style="font-size:24px;">4.&nbsp;Por qué este conflicto afecta directamente a Chile y América Latina</span></strong></h2></div><p style="margin-bottom:7pt;">La pregunta que todo directivo latinoamericano tiene derecho a hacerse es: ¿qué tiene que ver una guerra en Medio Oriente con nuestra empresa en Chile, Colombia o Perú? La respuesta tiene cuatro dimensiones que se refuerzan mutuamente.</p><p style="margin-bottom:2.5pt;">&nbsp;</p><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">4.1&nbsp;La geografía ya no protege en el ciberespacio</span></b></p><p style="margin-bottom:7pt;">Los grupos hacktivistas no operan por proximidad geográfica sino por afinidad ideológica, oportunismo y cadenas de suministro digitales. SOCRadar y Flashpoint advierten explícitamente:&nbsp;<strong>'Cualquier país percibido como cómplice o que apoya la Operación Epic Fury debe considerarse un potencial objetivo cibernético.'</strong>&nbsp;Chile y Latinoamérica mantienen relaciones diplomáticas, comerciales y tecnológicas activas con EEUU e Israel. Muchas empresas locales operan sobre infraestructura, software y proveedores de origen estadounidense, convirtiéndolas en vectores indirectos.</p><p style="margin-bottom:1.5pt;">&nbsp;</p><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">4.2&nbsp;La cadena de suministro digital no tiene fronteras</span></b></p><p style="margin-bottom:7pt;">Cuando AWS reportó daños estructurales en sus instalaciones del Golfo, clientes en decenas de países (incluyendo Latinoamérica) experimentaron interrupciones de servicios. El modelo de&nbsp;<strong>'ataque a la cadena de suministro'</strong>&nbsp;es hoy el vector de mayor crecimiento global: no necesitas ser el objetivo principal para ser afectado. El informe WEF–Accenture Global Cybersecurity Outlook 2026 señala que un 64% de las organizaciones a nivel mundial ya está considerando ajustes en su cadena de suministro por razones de geopolítica cibernética.</p><p style="margin-bottom:1.5pt;">&nbsp;</p><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">4.3&nbsp;América Latina parte con una brecha de preparación severa</span></b></p><p style="margin-bottom:7pt;">El mismo informe WEF–Accenture revela un dato alarmante: los ejecutivos de América Latina son, a nivel global, los que menos confianza tienen en la capacidad de sus países para proteger la infraestructura crítica ante un ciberataque de gran escala. Casi la mitad reconoce abiertamente esa debilidad. Según Kaspersky, en 2025 el 20.4% de los sistemas industriales en LATAM sufrió intentos de infección (en algunos países del 25%). Solo 7 de 32 países de la región tienen planes formales de protección de infraestructuras críticas.</p><p style="margin-bottom:1.5pt;">&nbsp;</p><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">4.4&nbsp;El contexto regulatorio chileno exige acción, no solo preocupación</span></b></p><p style="margin-bottom:7pt;">Chile atraviesa simultáneamente dos marcos regulatorios de alto impacto: la nueva Ley de Protección de Datos Personales y la Ley Marco de Ciberseguridad e Infraestructura Crítica. Ambas elevan significativamente las obligaciones de gobernanza, detección, respuesta y evidencia de controles. En este contexto, una brecha de seguridad vinculada a amenazas geopolíticas no solo genera daño operacional: genera exposición legal, regulatoria y reputacional directa para los directorios.</p><p style="margin-bottom:4pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p><b style="color:rgb(243, 156, 18);">CONCLUSIÓN ESTRATÉGICA:</b><b style="color:rgb(52, 73, 94);">&nbsp;La ciberguerra en Irán no es un evento geográficamente contenido. Es un conflicto con tentáculos globales que se expande a través de cadenas de suministro digitales, infraestructura de nube compartida y grupos hacktivistas que operan desde cualquier parte del mundo. La distancia física ya no es un factor de protección.</b></p></td></tr></tbody></table><p style="margin-bottom:5pt;">&nbsp;</p><div style="text-align:center;"><h2 style="font-weight:normal;text-align:justify;"><strong><span style="font-size:24px;">5.&nbsp;Las capacidades que su organización necesita en este entorno</span></strong></h2></div><p style="margin-bottom:7pt;">El advisory de Sophos X-Ops CTU, emitido el 1 de marzo de 2026 con nivel de amenaza ELEVADO, es explícito en sus recomendaciones. No plantea comprar más herramientas: plantea construir capacidades. Existe una diferencia fundamental entre tener software de seguridad y tener una postura de seguridad operativa. A continuación, las tres capacidades críticas que este entorno exige:</p><p style="margin-bottom:2.5pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p style="text-align:center;"><b><span style="font-size:20px;"><span style="color:rgb(52, 73, 94);">CAPACIDAD 1 — THREAT INTELLIGENCE:&nbsp;</span><span style="color:rgb(243, 156, 18);">VER ANTES DE SER GOLPEADO</span></span></b></p></td></tr><tr><td><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);">La operación que culminó el 28 de febrero llevaba años preparándose en silencio. MuddyWater plantó backdoors en infraestructura estadounidense semanas antes del primer misil. La inteligencia de amenazas (Threat Intelligence) es la única capacidad que permite detectar esa actividad preparatoria antes de que se concrete. Un equipo de TI activo monitorea en tiempo real indicadores de compromiso (IoCs), TTPs de grupos relevantes y dominios maliciosos asociados a actores conocidos (como los del repositorio GitHub público de Sophos X-Ops CTU).</span></p><p style="margin-bottom:2pt;"><span style="color:rgb(52, 73, 94);">La pregunta correcta no es&nbsp;<strong>'¿tenemos firewall?'</strong>. Es '<strong>¿sabemos, en este momento, si algún indicador de los grupos activos en el conflicto iraní está intentando contactar sistemas de nuestra red?'</strong>. Si la respuesta no es un sí inmediato, existe una brecha de visibilidad que debe cerrarse.</span></p><p style="margin-bottom:2pt;"><span style="color:rgb(52, 73, 94);"><br/></span></p><p style="margin-bottom:1pt;"><b style="color:rgb(52, 73, 94);">Servicios CompuNet aplicables:</b></p><ul><li><span style="color:rgb(52, 73, 94);">Threat Intelligence con feeds de Sophos X-Ops CTU e integración con plataformas XDR</span></li><li><span style="color:rgb(52, 73, 94);">Monitoreo continuo de IoCs geopolíticamente relevantes</span></li><li><span style="color:rgb(52, 73, 94);">Alertas proactivas ante nuevas campañas documentadas</span></li></ul></td></tr></tbody></table><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);">&nbsp;</span></p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td><p style="text-align:center;"><b><span style="font-size:20px;"><span style="color:rgb(52, 73, 94);">CAPACIDAD 2 — SOC + BLUE TEAM:&nbsp;</span><span style="color:rgb(243, 156, 18);">DETECTAR Y CONTENER EN TIEMPO REAL</span></span></b></p></td></tr><tr><td class="zp-selected-cell"><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);">Sophos X-Ops CTU es explícito: las organizaciones deben asegurarse de que sus soluciones EDR/XDR estén&nbsp;<strong>'completamente operativas y monitoreadas'</strong>, incrementar la sensibilidad de triage para campañas de phishing y abuso de credenciales, y revisar la cobertura de logging y telemetría en todos los entornos. Esto requiere un Centro de Operaciones de Seguridad (SOC) operativo las 24/7 (los actores de amenaza no respetan zonas horarias) y un Blue Team que ejecute Threat Hunting activo para detectar comportamientos de movimiento lateral, dumping de credenciales e inhibición de recuperación del sistema (T1098, T1003, T1490), las técnicas más documentadas en el conflicto actual.</span></p><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);"><br/></span></p><p style="margin-bottom:2pt;"><span style="color:rgb(52, 73, 94);">El advisory de Sophos también señala algo que las organizaciones frecuentemente omiten: proveer a los empleados un mecanismo claro para reportar solicitudes sospechosas por cualquier canal (email, teléfono, mensajería). El spear-phishing selectivo —potenciado con IA generativa— sigue siendo el vector de acceso inicial más efectivo para todos los grupos documentados en este conflicto.</span></p><p style="margin-bottom:2pt;"><span style="color:rgb(52, 73, 94);"><br/></span></p><p style="margin-bottom:1pt;"><b style="color:rgb(52, 73, 94);">Servicios CompuNet aplicables:</b></p><ul><li><span style="color:rgb(52, 73, 94);">SOC gestionado con cobertura 24/7 y capacidad de respuesta a incidentes</span></li><li><span style="color:rgb(52, 73, 94);">Blue Team con Threat Hunting proactivo orientado a TTPs geopolíticamente relevantes</span></li><li><span style="color:rgb(52, 73, 94);">Security Awareness y simulación de phishing (plataforma KnowBe4)</span></li></ul></td></tr></tbody></table><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);">&nbsp;</span></p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p style="text-align:center;"><b style="color:rgb(52, 73, 94);"><span style="font-size:20px;">CAPACIDAD 3 — VULNERABILITY ASSESSMENT Y REDUCCIÓN DE SUPERFICIE DE ATAQUE</span></b></p></td></tr><tr><td><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);">El advisory de Sophos X-Ops CTU establece tres medidas de reducción de exposición que son exactamente los vectores que los grupos iraníes usan como punto de entrada inicial:&nbsp;<strong>(1)</strong>&nbsp;parchear sistemas expuestos a internet contra vulnerabilidades conocidas;&nbsp;<strong>(2)</strong>&nbsp;realizar revisiones de superficie de ataque externa minimizando servicios expuestos;&nbsp;<strong>(3)</strong>&nbsp;validar configuraciones de VPN y acceso remoto. Los grupos como Handala operan comprometiendo<strong>&nbsp;'sistemas de baja seguridad a través de footholds en proveedores IT'</strong>. No necesitan exploits de día cero cuando la mayoría de las organizaciones tiene vulnerabilidades conocidas sin parchear hace más de 90 días.</span></p><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);"><br/></span></p><p style="margin-bottom:2pt;"><span style="color:rgb(52, 73, 94);">Un programa de Vulnerability Assessment bajo el modelo&nbsp;<strong>CTEM</strong>&nbsp;(Continuous Threat Exposure Management) permite identificar y priorizar esas exposiciones antes de que sean aprovechadas. El Ethical Hacking complementa con simulación real del comportamiento de un atacante, validando que los controles en producción (el firewall, el EDR, el SOC) realmente funcionan cuando importa.</span></p><p style="margin-bottom:2pt;"><span style="color:rgb(52, 73, 94);"><br/></span></p><p style="margin-bottom:1pt;"><b style="color:rgb(52, 73, 94);">Servicios CompuNet aplicables:</b></p><ul><li><span style="color:rgb(52, 73, 94);">Vulnerability Assessment periódico y continuo (CTEM) — interno y de superficie externa</span></li><li><span style="color:rgb(52, 73, 94);">Ethical Hacking / Red Team con modelado de amenazas geopolíticas</span></li><li><span style="color:rgb(52, 73, 94);">Revisión y hardening de configuraciones VPN y acceso remoto</span></li></ul></td></tr></tbody></table><p style="margin-bottom:5pt;">&nbsp;</p><p style="margin-bottom:5pt;text-align:center;"><img src="/Imagenes_Blog/Ciberguerra_Rodrigo/%C2%BF-.jpg"/><br/></p><div style="text-align:center;"><h2 style="font-weight:normal;text-align:justify;"><strong><span style="font-size:24px;">6.&nbsp;Las seis preguntas que su directorio debe poder responder hoy</span></strong></h2></div><p style="margin-bottom:7pt;">Las amenazas geopolíticas activas requieren decisiones ejecutivas, no solo técnicas. Un CISO que no puede responder estas preguntas ante su directorio no está en posición de gestionar el riesgo actual:</p><p style="margin-bottom:2.5pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);"><strong>01</strong>&nbsp;¿Sabemos, en este momento, si algún indicador de compromiso asociado a grupos activos en el conflicto iraní —Handala, MuddyWater, HomeLand Justice, CyberAv3ngers— está presente en nuestra red?</span></p><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);"><strong>02</strong>&nbsp;¿Cuándo fue la última revisión exhaustiva de nuestra superficie de ataque externa? ¿Tenemos visibilidad de todos los servicios expuestos a internet, incluidos los de proveedores y filiales?</span></p><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);"><strong>03&nbsp;</strong>¿Nuestros proveedores de tecnología crítica (nube, ERP, comunicaciones) han comunicado su postura ante el contexto de amenaza actual? ¿Hemos evaluado el riesgo de nuestra cadena de suministro digital de tercer nivel?</span></p><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);"><strong>04</strong>&nbsp;¿Nuestro plan de continuidad de negocio contempla un escenario de wiper malware —donde los datos no son secuestrados sino destruidos irreversiblemente— incluyendo backups offline o inmutables validados?</span></p><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);"><strong>05</strong>&nbsp;¿MFA está implementado en todos los accesos remotos y cuentas privilegiadas? ¿Monitoreamos activamente intentos de password spraying y autenticación anómala?</span></p><p style="margin-bottom:2pt;"><span style="color:rgb(52, 73, 94);"><strong>06</strong>&nbsp;¿Cumplimos con los requisitos de la Ley Marco de Ciberseguridad y la Ley de Protección de Datos? ¿Podemos demostrarlo ante un regulador ante un incidente vinculado a amenazas geopolíticas?</span></p></td></tr></tbody></table><p style="margin-bottom:5pt;">&nbsp;</p><div>&nbsp;<br/></div><div style="text-align:center;"><h2 style="font-weight:normal;text-align:justify;"><strong><span style="font-size:24px;">Conclusión:&nbsp;<span style="color:rgb(243, 156, 18);">el conflicto cibernético no termina cuando terminan los misiles</span></span></strong></h2></div><p style="margin-bottom:7pt;">El mayor error estratégico que puede cometer una organización ante un conflicto geopolítico de esta magnitud es asumir que, cuando las noticias pasen, el riesgo también habrá pasado. SOCRadar lo advierte con precisión:&nbsp;<strong>'El conflicto que comenzó el 28 de febrero de 2026 no tiene un punto final claro, y la campaña cibernética sobrevivirá a la kinética. Los grupos APT iraníes no se detienen cuando dejan de volar los misiles. Se reequipan y regresan.'</strong></p><p style="margin-bottom:2.5pt;">&nbsp;</p><p style="margin-bottom:7pt;">Los grupos hacktivistas ya están movilizados. Las campañas de recolección de credenciales corren en paralelo con cada ciclo de noticias. Las organizaciones que serán comprometidas en las próximas semanas serán en gran medida aquellas que esperaron actuar. La amenaza es estructurada, tiene dirección estatal y ya está en movimiento.</p><p style="margin-bottom:2.5pt;">&nbsp;</p><span style="text-align:center;"><div style="text-align:justify;">En CompuNet llevamos años construyendo con nuestros clientes en Chile, Perú y Colombia exactamente las capacidades que este entorno demanda: visibilidad continua, inteligencia de amenazas aplicada y una postura de seguridad que responde a la realidad del riesgo —no a un checklist de cumplimiento. Si no tiene respuestas claras a las seis preguntas de la sección anterior, este es el momento de iniciar esa conversación.</div></span></div><span style="font-size:18px;"><div></div></span></div><span style="font-size:18px;"><div></div></span></div><div><div><div><div><br/><p style="text-align:center;margin-bottom:12pt;"><b><span style="font-size:18px;">¡Asegura el futuro digital de tu empresa hoy!</span></b></p></div><b><div style="text-align:center;"><b><b><span style="font-size:18px;">Consúltanos si tienes dudas en CompuNet estamos para apoyarte y guiarte en el camino,</span></b><span style="font-weight:normal;font-size:18px;">&nbsp;<b><span style="color:rgb(243, 156, 18);">#</span>JuntosMasLejos</b></span></b></div></b></div><div style="text-align:center;"><br/></div><div><p style="text-align:center;"><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Rodrigo Gonzalez</span></b></p><p style="text-align:right;"><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">Director de </span><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">Investigación</span><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">&nbsp;y Desarrollo</span></p></div></div><br/><p style="text-align:center;"><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;"><br/></span></p></div></div></div></div></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 18 Mar 2026 09:11:46 -0300</pubDate></item></channel></rss>