<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/resilencia/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #resilencia</title><description>CompuNetGroup - Blog CompunetGroup #resilencia</description><link>https://www.compunetgroup.net/blogs/tag/resilencia</link><lastBuildDate>Mon, 20 Apr 2026 20:26:59 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[La revolución de la Inteligencia Artificial: La IA como arma]]></title><link>https://www.compunetgroup.net/blogs/post/la-revolucion-de-la-inteligencia-artificial-la-ia-como-arma</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/IA_como_arma_Leando/Blog_IA_como_arma2.png"/>En los últimos años, la inteligencia artificial (IA) ha dejado de ser solo una herramienta de automatización para convertirse en un factor decisivo dentro del ámbito de la ciberseguridad...]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:justify;"><div><span style="font-size:18px;"></span></div><div><p><strong><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></div><div><p style="margin-bottom:12pt;"></p><div><div style="text-align:center;"><p style="text-align:center;"><span style="text-align:justify;"></span></p></div></div></div></div></div><div><p style="text-align:center;"><span style="text-align:justify;"></span></p><div><p style="text-align:center;"><span style="text-align:justify;"></span></p><div><div><div><p style="text-align:center;margin-bottom:10.6667px;"><img src="/Imagenes_Blog/IA_como_arma_Leando/Blog_IA_como_arma2.png"/><span><br/></span></p><p style="margin-bottom:10.6667px;text-align:justify;"><span>En los últimos años, la inteligencia artificial (IA) ha dejado de ser solo una herramienta de automatización para convertirse en un factor decisivo dentro del ámbito de la ciberseguridad. &nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;"><span style="font-weight:bold;font-size:26px;">El punto de inflexión: <span style="color:rgba(243, 156, 18, 0.97);">IA capaz de vulnerar sistemas</span></span>&nbsp;</p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>Uno de los casos más representativos es el desarrollo de modelos avanzados de IA como&nbsp;</span><span style="font-style:italic;"><span>Claude&nbsp;Mythos</span></span><span>.&nbsp;Este tipo de sistemas ha demostrado una capacidad sin precedentes para identificar vulnerabilidades en software, incluso aquellas que han permanecido ocultas durante décadas.&nbsp;&nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>Más allá de la detección, lo realmente disruptivo es que estas IA pueden crear&nbsp;exploits&nbsp;funcionales de forma autónoma, reduciendo drásticamente el tiempo y conocimiento necesario para comprometer sistemas.&nbsp;&nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>En pruebas reales, estos modelos han sido capaces de:&nbsp;</span></p></div><div><ul><li style="margin-left:24px;"><p style="text-align:justify;"><span>Detectar vulnerabilidades “zero-day”&nbsp;&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:24px;"><p style="text-align:justify;"><span>Encadenar fallos para construir ataques complejos&nbsp;&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:24px;"><p style="text-align:justify;"><span>Automatizar procesos que antes requerían equipos especializados&nbsp;&nbsp;</span></p></li></ul></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>&nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>No por nada Claude se sitúa por encima en los rankings de resolución CTF.&nbsp;&nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span><span style="width:590px;"><img width="590" height="330" src="/Wed%20Apr%2015%202026.png"/></span>&nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>Hoy, herramientas basadas en IA permiten que usuarios con poca experiencia puedan generar ataques funcionales en cuestión de horas.&nbsp;</span></p><p style="margin-bottom:10.6667px;text-align:justify;"><span>Esto implica una&nbsp;</span><span style="font-weight:bold;"><span>democratización del cibercrimen</span></span><span>, donde el conocimiento ya no es la principal limitante.&nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span style="font-weight:bold;"></span><span>&nbsp;</span></p></div><div><p style="text-align:center;margin-bottom:10.6667px;"><span style="font-weight:bold;font-size:26px;">Un arma de doble filo: <span style="color:rgba(243, 156, 18, 0.97);">defensa vs ataque</span></span><span style="color:rgba(243, 156, 18, 0.97);">&nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>A pesar de los riesgos, la IA también representa una de las mejores herramientas defensivas disponibles actualmente.&nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>Modelos como los mencionados están siendo utilizados por grandes organizaciones para:&nbsp;</span></p></div><div><ul><li style="margin-left:24px;"><p style="text-align:justify;"><span>Detectar vulnerabilidades antes que los atacantes&nbsp;&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:24px;"><p style="text-align:justify;"><span>Automatizar auditorías de seguridad&nbsp;&nbsp;</span></p></li></ul></div></div><div><div><ul><li style="margin-left:24px;"><p style="text-align:justify;"><span>Reforzar infraestructuras críticas&nbsp;&nbsp;</span></p><p style="text-align:justify;"><span><br/></span></p></li></ul></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>De hecho, iniciativas colaborativas entre empresas tecnológicas buscan utilizar estas capacidades para&nbsp;</span><span style="font-weight:bold;"><span>parchar sistemas antes de que sean explotados</span></span><span>.&nbsp;&nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>Sin embargo, el problema es claro:&nbsp;</span></p></div><div><p style="margin-bottom:10.6667px;text-align:justify;"><span>La misma tecnología que protege, también puede atacar.&nbsp;</span></p></div></div></div><p><strong></strong></p></div><p style="text-align:justify;"><b></b></p></div><div><div><div><div><br/></div></div><div style="text-align:center;"><br/></div><div><p style="text-align:center;"><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Leandro Inzunza</span></b></p><p style="text-align:right;"><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">Analista de Ciberseguridad</span></p></div></div><br/><p style="text-align:center;"><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;"><br/></span></p></div></div></div></div></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 15 Apr 2026 09:14:01 -0400</pubDate></item><item><title><![CDATA[Vibe Coding: Cuando crear tecnología es fácil... y los riesgos también.]]></title><link>https://www.compunetgroup.net/blogs/post/vibe-coding-cuando-crear-tecnologia-es-facil</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Vibe_Coding_Alberto/Blog_Vibe_Coding2.png"/>escribir una idea en lenguaje natural y, en pocos segundos, aparece una aplicación funcionando. A esta nueva forma de desarrollar se le empezó a llamar vibe coding...]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:justify;"><div><span style="font-size:18px;"></span></div><div><p><strong><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></div><div><p style="margin-bottom:12pt;"></p><div><div style="text-align:center;"><p style="text-align:center;"><span style="text-align:justify;"></span></p></div></div></div></div></div><div><p style="text-align:center;"><img src="/Imagenes_Blog/Vibe_Coding_Alberto/Blog_Vibe_Coding2.png"/><br/></p><p style="text-align:justify;">Hace algunos años, crear software era algo reservado para programadores, ingenieros y especialistas que pasaban horas escribiendo líneas de código complejas.&nbsp;</p><p style="text-align:justify;">Hoy eso cambió radicalmente. Basta con abrir una herramienta de inteligencia artificial, escribir una idea en lenguaje natural y, en pocos segundos, aparece una aplicación funcionando. A esta nueva forma de desarrollar se le empezó a llamar <i>vibe coding</i>: crear software siguiendo la intuición, la creatividad y la conversación con una IA más que el conocimiento técnico profundo. Suena increíble, ¿cierto? Pero surge una pregunta inevitable: si ahora cualquiera puede crear tecnología… <b>¿también cualquiera puede crear riesgos?</b></p><p style="text-align:justify;"><b><br/></b></p><p>Imaginemos a alguien que tiene una excelente idea para automatizar su trabajo diario. Le pide a una IA que genere un sistema para manejar clientes, almacenar contraseñas o enviar correos automáticos. La herramienta responde rápido, el sistema funciona y todos quedan felices. No hubo revisión técnica, no hubo pruebas de seguridad, no hubo análisis de riesgos. <strong style="color:rgba(243, 156, 18, 0.97);">¿Qué podría salir mal si la aplicación simplemente funciona?</strong></p><p><strong style="color:rgba(243, 156, 18, 0.97);"><br/></strong></p><p>El problema es que el software no solo debe funcionar; debe ser seguro. Muchas veces el código generado por IA cumple exactamente lo que se le pide, pero no necesariamente lo que <i><strong>se debería proteger</strong></i>. Puede guardar datos sin cifrado, abrir accesos innecesarios hacia internet o permitir que cualquier usuario externo interactúe con información sensible. Y aquí aparece una realidad incómoda: el entusiasmo por innovar suele avanzar más rápido que la preocupación por proteger.</p><p style="text-align:justify;">Entonces aparece otra pregunta interesante: <b style="color:rgba(243, 156, 18, 0.97);">¿quién revisa la seguridad cuando nadie sabe realmente cómo funciona el código por dentro?</b>&nbsp;</p><p style="text-align:justify;"><br/></p><p style="text-align:center;"><img src="/Imagenes_Blog/Vibe_Coding_Alberto/what-is-vibe-coding-and-how-is-it-revolutionising-software-industry.webp"/><br/></p><p style="text-align:justify;">En el mundo tradicional existían revisiones, estándares y equipos especializados. En el mundo del vibe coding, muchas soluciones nacen fuera del área de TI, creadas por usuarios motivados que solo buscan resolver un problema rápido. Sin querer, pueden abrir una puerta invisible dentro de la organización.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">Los atacantes lo saben. De hecho, hoy los ciberdelincuentes ya no solo buscan vulnerar grandes servidores; buscan aplicaciones improvisadas, automatizaciones caseras o integraciones rápidas hechas con IA. ¿Por qué? Porque suelen tener menos controles, menos monitoreo y menos conciencia de seguridad. Una pequeña aplicación creada para “ahorrar tiempo” puede terminar exponiendo bases completas de clientes o credenciales corporativas.</p><p style="text-align:justify;"><br/></p><p><strong>Y aquí surge otra reflexión:</strong> si crear software ahora es tan fácil, <b style="color:rgba(243, 156, 18, 0.97);">¿significa que también es más fácil cometer errores críticos?</b> La respuesta corta es sí.&nbsp;</p><p>La inteligencia artificial reduce la barrera técnica, pero no elimina la responsabilidad. De hecho, la amplifica. Antes se necesitaba conocimiento avanzado para generar una aplicación vulnerable; hoy basta con no hacer las preguntas correctas a la IA.</p><p><br/></p><p>Muchas organizaciones ya están viviendo este fenómeno sin darse cuenta. Usuarios creando bots internos, formularios inteligentes, scripts automáticos o integraciones con servicios externos sin pasar por controles formales. <strong>Todo parece inofensivo hasta que ocurre un incidente:</strong> correos enviados desde cuentas comprometidas, filtración de información, accesos indebidos o sistemas manipulados desde el exterior. En ese momento aparece la gran pregunta: <strong style="color:rgba(243, 156, 18, 0.97);">¿el problema fue la tecnología o la falta de gobernanza?</strong></p><p><strong style="color:rgba(243, 156, 18, 0.97);"><br/></strong></p><p style="text-align:justify;">El vibe coding no es el enemigo. Al contrario, representa una revolución positiva que democratiza la innovación. Permite que las ideas se conviertan en soluciones reales en minutos. El riesgo aparece cuando confundimos rapidez con seguridad. La inteligencia artificial puede escribir código, pero no entiende el contexto completo del negocio, las regulaciones, las políticas internas ni el impacto reputacional de una brecha de seguridad.</p><p style="text-align:justify;"><br/></p><p style="text-align:center;"><img src="/Imagenes_Blog/Vibe_Coding_Alberto/Vibecoding-Header-1.webp" style="width:1206.5px !important;height:679px !important;max-width:100% !important;"/><br/></p><p>Otro punto crítico es la confianza excesiva. Cuando una IA entrega una solución funcional, tendemos a asumir que está bien hecha. Pero la IA aprende de enormes cantidades de información pública, incluyendo prácticas antiguas o inseguras. <strong style="color:rgba(243, 156, 18, 0.97);">¿Cuántas aplicaciones nuevas estarán repitiendo errores de seguridad del pasado sin que nadie lo note?</strong></p><p><strong style="color:rgba(243, 156, 18, 0.97);"><br/></strong></p><p style="text-align:justify;">Además, el vibe coding introduce un fenómeno nuevo: el <b><i>shadow development</i></b>. Así como existía el “shadow IT”, ahora existen aplicaciones completas creadas fuera del radar corporativo. Sistemas que manejan datos reales sin respaldo, sin monitoreo y sin protección. Y si un atacante descubre uno de estos sistemas, probablemente encontrará el camino más fácil hacia la organización.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">Entonces la pregunta cambia nuevamente: <b style="color:rgba(243, 156, 18, 0.97);">¿debemos dejar de usar inteligencia artificial para desarrollar?</b> Definitivamente no. La clave no es frenar la innovación, sino acompañarla con ciberseguridad desde el inicio. Igual que usamos cinturón de seguridad al conducir un auto moderno, necesitamos controles cuando usamos herramientas poderosas.</p><p style="text-align:justify;"><br/></p><p><strong>La seguridad en la era del vibe coding implica nuevas prácticas:</strong> validar el código generado, revisar permisos, proteger identidades digitales, aplicar autenticación multifactor, monitorear accesos y educar a los usuarios que ahora también se transformaron en creadores tecnológicos. Porque hoy, cualquier colaborador puede convertirse accidentalmente en desarrollador… y también en el punto de entrada de un ataque.</p><p><br/></p><p style="text-align:justify;">La ciberseguridad dejó de ser un tema exclusivo del área técnica. Se convirtió en un habilitador del negocio. Una organización que adopta IA sin estrategia de seguridad avanza rápido, pero a ciegas. En cambio, una empresa que integra innovación y protección puede aprovechar todo el potencial del vibe coding sin exponerse innecesariamente.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">Y quizás la pregunta final sea la más importante: si la inteligencia artificial ya está ayudando a construir el futuro digital de las empresas, <b style="color:rgba(243, 156, 18, 0.97);">¿quién está asegurando que ese futuro sea seguro?</b></p><p style="text-align:justify;"><b style="color:rgba(243, 156, 18, 0.97);"><br/></b></p><p style="text-align:justify;">Ahí es donde contar con especialistas marca la diferencia. <b>En CompuNet</b>, entendemos que la transformación digital no se trata solo de implementar tecnología, sino de hacerlo de forma segura, estratégica y sostenible. Acompañamos a las organizaciones en la adopción de nuevas tecnologías, evaluando riesgos, fortaleciendo controles y creando culturas de ciberseguridad que permiten innovar sin miedo.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">Porque el desafío actual no es evitar el cambio. El verdadero desafío es avanzar protegidos. Y en un mundo donde cualquiera puede crear software con solo una idea y una conversación con IA, tener un aliado experto en ciberseguridad ya no es un lujo… es una necesidad. <b>CompuNet está preparado para acompañarte en ese camino.</b></p></div><div><div><div><div><br/></div></div><div style="text-align:center;"><br/></div><div><p style="text-align:center;"><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Alberto Sanchez</span></b></p><p style="text-align:right;"><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">Gerente de Servicios</span></p></div></div><br/><p style="text-align:center;"><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;"><br/></span></p></div></div></div></div></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 01 Apr 2026 09:07:47 -0300</pubDate></item><item><title><![CDATA[La superficie de ataque que nadie vigila]]></title><link>https://www.compunetgroup.net/blogs/post/superficie_de_ataque_expuesta</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Superficie de ataque_Orlando/Blog_Superficie_de_ataque2.png"/>Superficie de ataque expuesto: Es el conjunto de todos los puntos de entrada digitales accesibles desde el exterior: servidores web, APIs, paneles de administración, servicios de correo, VPNs, bases de datos con puerto abierto, instancias en la nube mal configuradas...]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:justify;"><div><span style="font-size:18px;"></span></div><div><p><strong><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></div><div><p style="margin-bottom:12pt;"></p><div><div style="text-align:center;"><p style="text-align:center;"><span style="text-align:justify;"></span></p></div></div></div></div></div><div><p style="text-align:center;"><span style="text-align:justify;"></span></p><div><p style="text-align:center;"><img src="/Imagenes_Blog/Superficie%20de%20ataque_Orlando/Blog_Superficie_de_ataque2.png"/><br/></p><p>No tener un inventario de servicios expuestos a internet no es un descuido menor: es dejar la puerta trasera abierta y olvidarse de que existe.</p><table cellspacing="0" cellpadding="0"><tbody><tr><td><p>Dato clave:<i>&nbsp;Cuando se publica un CVE crítico, los grupos de ransomware comienzan a escanear internet en busca de versiones afectadas en menos de 24 horas. ¿Sabrías si tu organización tiene esa versión desplegada en algún servidor olvidado?</i></p></td></tr></tbody></table><p>Pregunta a cualquier equipo de TI cuántos servicios tiene su organización expuestos a internet. La respuesta más honesta, en la mayoría de los casos, será un silencio incómodo seguido de una cifra aproximada:&nbsp;&quot;creemos que son unos veinte... quizás treinta&quot;. Esa incertidumbre no es un detalle menor. Es la grieta por la que entran los atacantes.</p><p><br/></p><p>No puedes proteger lo que no sabes que tienes. Simple hasta parecer trivial, esta frase resume uno de los problemas más persistentes y subestimados en ciberseguridad corporativa: la ausencia de un inventario actualizado de los servicios expuestos a internet.</p><p><br/></p><p style="text-align:center;"><b><span style="font-size:26px;">¿Qué es la superficie de ataque expuesta?</span></b></p><p>Es el conjunto de todos los puntos de entrada digitales accesibles desde el exterior: servidores web, APIs, paneles de administración, servicios de correo, VPNs, bases de datos con puerto abierto, instancias en la nube mal configuradas... y todo lo que desplegaste &quot;temporalmente&quot; hace dos años y sigue corriendo.</p><p><br/></p><p>El problema estructural es que esta superficie&nbsp;no es estática. Crece constantemente. Cada proyecto nuevo despliega un servicio. Cada migración deja instancias olvidadas. Cada desarrollador que levanta un entorno de prueba &quot;solo para esta demo&quot; añade un punto de entrada que nadie elimina cuando ya no es necesario.</p><p><br/></p><p><b><i>&quot;Un atacante con un escáner automatizado tiene más visibilidad sobre tu superficie de ataque que tú mismo si no mantienes un inventario.&quot;</i></b></p><p><b>El ciclo del descuido</b></p><p>El deterioro no ocurre de golpe. Es gradual, casi imperceptible, y sigue siempre el mismo patrón:</p><ul><li>Despliegue sin registro: El servicio se lanza para cubrir una necesidad. Nadie lo registra formalmente porque &quot;ya se hará&quot;.</li><li>Pérdida de dueño: El responsable técnico rota, cambia de proyecto o la empresa se reorganiza. El servicio queda huérfano.</li><li>Versión congelada: Sin dueño asignado, nadie aplica parches. La versión instalada envejece mientras el ecosistema de amenazas avanza</li><li>CVE publicado, exploit disponible: Se descubre una vulnerabilidad en esa versión. En horas hay un exploit circulando en foros y herramientas automatizadas</li><li>Brecha consumada: El atacante lo encuentra antes que tú. El vector inicial es ese servidor que nadie recordaba</li></ul><div><br/></div>
<p style="text-align:center;"><b><span style="font-size:26px;">El reloj corre desde que se publica el CVE</span></b></p><p>Los grupos de amenaza —incluidos actores de ransomware— escanean internet de forma masiva en cuanto se publica un CVE crítico. La variable crítica no es si tienes la versión vulnerable instalada:&nbsp;es si sabes que la tienes</p><p><br/></p><p><b><span style="font-size:20px;color:rgba(243, 156, 18, 0.97);">Hora 0 — CVE publicado</span></b></p><p>Se publica la vulnerabilidad con detalles técnicos suficientes para reproducirla.</p><p><br/></p><p><b><span style="font-size:20px;color:rgba(243, 156, 18, 0.97);">Horas 1–12 — Escáneres activos</span></b></p><p>Grupos automatizados comienzan a mapear internet buscando versiones afectadas. Con o sin inventario, ya te están mirando.</p><p><br/></p><p><b><span style="font-size:20px;color:rgba(243, 156, 18, 0.97);">Con inventario — Respuesta en horas</span></b></p><p>Identificas las instancias afectadas, priorizas remediación, aplicas mitigaciones temporales antes de que llegue el atacante.</p><p><br/></p><p><b><span style="font-size:20px;color:rgba(243, 156, 18, 0.97);">Sin inventario — Respuesta en días o semanas</span></b></p><p>Tardas días en saber que el problema te afecta. Semanas en resolverlo. Esa ventana es exactamente lo que explota el atacante.</p><p><br/></p><p style="text-align:center;"><b><span style="font-size:26px;color:rgba(243, 156, 18, 0.97);">Shadow IT: </span><span style="font-size:26px;">lo que ni siquiera sospechas</span></b></p><p>Un agravante frecuente y raramente reconocido es el&nbsp;shadow IT: servicios desplegados por áreas de negocio o desarrolladores individuales sin pasar por los procesos de TI corporativos.</p><p>Instancias en AWS o Azure levantadas con una tarjeta de crédito personal. Herramientas SaaS conectadas a sistemas internos mediante integraciones no auditadas. Entornos de desarrollo accesibles públicamente &quot;solo mientras terminamos la demo&quot; — que siguen activos tres meses después.</p><p>Estos activos no aparecen en ningún registro. No tienen propietario formal. No están en los procesos de gestión de parches. Y sin embargo, están ahí, visibles desde internet, esperando ser encontrados.&nbsp;Los atacantes no distinguen entre activos &quot;oficiales&quot; y activos en la sombra.&nbsp;Cualquier puerto abierto es una oportunidad.</p><p><br/></p><p style="text-align:center;"><b><span style="font-size:26px;">Qué herramientas usar para ganar visibilidad</span></b></p><p><span style="font-size:20px;color:rgba(243, 156, 18, 0.97);"><strong>Shodan</strong></span></p><p>Motor de búsqueda de dispositivos conectados. Permite descubrir qué servicios de tu organización son visibles desde internet y con qué versiones.</p><p><span style="color:rgba(243, 156, 18, 0.97);font-weight:bold;font-size:20px;">Censys</span></p><p>Similar a Shodan pero con mayor detalle en certificados TLS y datos de configuración. Muy útil para mapear la huella digital corporativa.</p><p><span style="font-size:20px;color:rgba(243, 156, 18, 0.97);"><strong>Nmap + scripts NSE</strong></span></p><p>Para escaneos internos y de perímetro. Con los scripts adecuados detecta versiones de servicios y vulnerabilidades conocidas.</p><p><span style="font-size:20px;color:rgba(243, 156, 18, 0.97);"><strong>Plataformas EASM</strong></span></p><p>Soluciones como Tenable ASM, CyCognito o Axonius automatizan el descubrimiento continuo y mantienen el inventario actualizado en tiempo real.</p><p><br/></p><p style="text-align:center;"><img src="/Imagenes_Blog/Superficie%20de%20ataque_Orlando/action-plan-strategy-planning-vision-direction-financial-concept-on-blurred-background-photo.jpg" style="width:1210.3px !important;height:681px !important;max-width:100% !important;"/><br/></p><p style="text-align:center;"><b><span style="font-size:26px;">Un plan de acción concreto</span></b></p><p>Resolver el problema de visibilidad no es complejo en su concepto —aunque requiere disciplina en su ejecución. Esta es la hoja de ruta básica:</p><p>Checklist: del descuido a la visibilidad</p><ul><li><strong>Descubrir:</strong> Escanea tu organización desde fuera con Shodan o Censys. El ejercicio suele deparar sorpresas desagradables.<br/></li><li><strong>Registrar:</strong> Cada servicio debe tener propietario, propósito, versión en uso y fecha del último parche. Un inventario vivo, no un documento estático.<br/></li><li><strong>Asignar responsables: </strong>Sin dueño claro, no hay quien parchee. Cada activo necesita una persona o equipo accountable.<br/></li><li><strong>Gestionar el ciclo de vida:</strong> Todo servicio que ya no cumple una función debe ser dado de baja. La inercia organizacional es el enemigo silencioso.<br/></li><li><strong>Monitorizar continuamente:</strong> Cualquier nuevo despliegue activa su registro. Cualquier CVE nuevo dispara una consulta contra el inventario.<br/></li><li><strong>Automatizar el descubrimiento:</strong> Confiar en procesos manuales garantiza que el inventario quedará desactualizado. Busca integración con tu pipeline de CI/CD.<br/></li></ul><div><br/></div><p style="text-align:center;"><b><span style="font-size:26px;"><span style="color:rgba(243, 156, 18, 0.97);">El impacto regulatorio:</span> cumplimiento en riesgo</span></b></p><p>Más allá del riesgo técnico, la falta de inventario tiene implicaciones directas en el cumplimiento normativo. Marcos como&nbsp;ISO 27001, el&nbsp;Esquema Nacional de Seguridad (ENS)&nbsp;o la directiva&nbsp;NIS2&nbsp;exigen explícitamente el mantenimiento de un inventario de activos de información.</p><p>Una auditoría que encuentre ausencia de inventario no solo señalará una no conformidad: pondrá en cuestión la madurez del programa completo de seguridad. Y en caso de brecha, la ausencia de inventario agrava significativamente la exposición regulatoria ante la autoridad de protección de datos.</p><p><br/></p><p style="text-align:center;"><b><span style="font-size:26px;">La pregunta que define tu postura de seguridad</span></b></p><p>No es si algún servicio olvidado en tu red será encontrado por un atacante. Es si lo encontrarás tú antes que él. La visibilidad no es un lujo: <strong>es el punto de partida.</strong></p></div><p style="text-align:justify;"><b></b></p></div><div><div><div><div><br/></div></div><div style="text-align:center;"><br/></div><div><p style="text-align:center;"><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Orlando Navarrete</span></b></p><p style="text-align:right;"><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">Consultor de RedTeam</span></p></div></div><br/><p style="text-align:center;"><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;"><br/></span></p></div></div></div></div></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 01 Apr 2026 09:07:47 -0300</pubDate></item><item><title><![CDATA[El guardián invisible de Internet: Por qué la seguridad DNS importa más de lo que imaginas]]></title><link>https://www.compunetgroup.net/blogs/post/el-guardian-invisible-de-internet</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Guardian_invisible_Ermel/Blog_Guardian_invisible2.png"/>La ciber-resiliencia emerge como un factor crítico para la continuidad operativa frente a ciberataques, superando el enfoque tradicional de ciberseguridad basado solo en prevención. Este artículo aborda la necesidad de anticipar, resistir, responder y recuperar ante incidentes,]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:justify;"><div><span style="font-size:18px;"></span></div><div><p><strong><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></div><div><p style="margin-bottom:12pt;"></p><div><div style="text-align:center;"><p style="text-align:center;"><img src="/Imagenes_Blog/Guardian_invisible_Ermel/Blog_Guardian_invisible2.png"/><span style="text-align:justify;"><br/></span></p><p style="text-align:left;"><span style="text-align:justify;">Todos usamos Internet todos los días. Revisamos el correo, entramos al banco, vemos noticias, trabajamos en la nube o simplemente buscamos algo en Google.&nbsp;</span></p><p style="text-align:left;"><span style="text-align:justify;">Es algo tan cotidiano que rara vez nos detenemos a pensar qué ocurre realmente cuando escribimos una dirección web.</span></p><p style="text-align:left;"><span style="text-align:justify;"><br/></span></p></div></div></div></div></div><div><p style="text-align:justify;">Porque la verdad es que Internet no entiende nombres.</p><p style="text-align:justify;"><br/></p><p>Nosotros escribimos <i>www.ejemplo.cl</i>, pero los computadores solo entienden números. Entonces surge una pregunta inevitable:&nbsp;</p><p><strong>¿quién hace esa traducción silenciosa entre lo que nosotros escribimos y el lugar real al que nos conectamos?</strong></p><p>La respuesta es el <strong>DNS.</strong></p><p><strong><br/></strong></p><p style="text-align:center;"><img src="/Imagenes_Blog/Guardian_invisible_Ermel/wp10743647.jpg" style="width:1147.76px !important;height:646px !important;max-width:100% !important;"/><strong><br/></strong></p><p style="text-align:left;"><span style="text-align:justify;">El DNS, o </span><i style="text-align:justify;"><strong>Domain Name System</strong></i><span style="text-align:justify;">, funciona como la agenda telefónica de Internet. Cada vez que ingresamos a un sitio web, nuestro equipo consulta a un servidor DNS para preguntarle algo muy simple: “¿Dónde está este sitio?”. El DNS responde con una dirección IP y recién entonces comienza la conexión.</span></p><p style="text-align:justify;">Puede parecer un proceso menor, pero ocurre millones de veces al día dentro de una organización. Antes de abrir un correo, antes de conectarse a una aplicación corporativa, antes incluso de que cargue una página web, siempre existe una consulta DNS.</p><p style="text-align:justify;"><br/></p><p>Y aquí aparece una pregunta incómoda: si alguien pudiera manipular esa respuesta… <strong>¿realmente sabríamos a dónde nos estamos conectando?</strong></p><p style="text-align:justify;">Imagina una ciudad donde todas las calles cambian de nombre durante la noche. Las personas creen que van al banco, pero terminan en un edificio falso.&nbsp;</p><p style="text-align:justify;">Nadie rompe puertas ni fuerza cerraduras; simplemente cambian los letreros. Eso es exactamente lo que puede ocurrir cuando un DNS no está protegido.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">Durante años, muchas empresas centraron su seguridad en antivirus, firewalls o controles de acceso. Todo eso sigue siendo importante, pero existe un punto previo a cualquier conexión que suele pasar desapercibido: el DNS decide el destino antes de que cualquier protección actúe.</p><p>Entonces surge otra pregunta clave: <strong>¿cómo se protege algo que casi nadie ve?</strong></p><p><strong><br/></strong></p><p style="text-align:justify;">La respuesta está en lo que en ciberseguridad llamamos <i>hardenizar</i> el DNS. No es una herramienta específica ni un software milagroso. Es más bien una filosofía: asumir que el DNS es infraestructura crítica y tratarlo como tal.</p><p style="text-align:justify;">Un DNS seguro valida que la información no haya sido alterada, responde únicamente a quienes deben utilizarlo, mantiene registros de actividad y se actualiza constantemente para evitar vulnerabilidades conocidas. También separa los servicios internos de los externos y permite detectar comportamientos anómalos antes de que se transformen en incidentes reales.</p><p style="text-align:justify;"><span style="font-weight:bold;">¿Por qué esto es tan relevante hoy?</span> Porque los atacantes cambiaron su forma de operar. Ya no siempre intentan entrar por la fuerza; muchas veces prefieren engañar al camino.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">Un usuario puede escribir correctamente la dirección de su banco y aun así terminar en una página falsa. Un equipo infectado puede comunicarse con servidores maliciosos sin generar alertas visibles. Incluso un ransomware puede comenzar con algo tan pequeño como una consulta DNS aparentemente normal.</p><p style="text-align:justify;">Lo más preocupante es que, desde la perspectiva del usuario, todo parece funcionar bien. No hay pantallas negras ni mensajes alarmantes. Internet sigue funcionando… solo que ya no es confiable.</p><p style="text-align:justify;"><br/></p><p style="text-align:center;"><img src="/Imagenes_Blog/Guardian_invisible_Ermel/wp10743603.jpg" style="width:1119.28px !important;height:629px !important;max-width:100% !important;"/><br/></p><p style="text-align:justify;">Por eso, en la ciberseguridad moderna, el DNS dejó de ser visto únicamente como un servicio técnico y pasó a convertirse en una verdadera primera línea de defensa. Muchas organizaciones hoy detectan malware, bloquean ataques de phishing y previenen fugas de información analizando precisamente el tráfico DNS.&nbsp;</p><p style="text-align:justify;">Antes de cualquier ataque exitoso, siempre existe una consulta DNS que delata la intención.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">Entonces la pregunta final ya no es qué es el DNS, sino algo mucho más estratégico: ¿sabemos realmente quién está guiando nuestras conexiones en Internet?</p><p style="text-align:justify;">La seguridad no siempre depende de grandes inversiones o tecnologías complejas. A veces comienza protegiendo aquello que nunca vemos, pero que sostiene todo lo demás.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">El DNS es uno de esos pilares invisibles. Cuando funciona bien, nadie lo nota. Pero cuando falla, toda la operación digital puede detenerse.</p><p style="text-align:justify;">En <b>CompuNet</b>, entendemos que la ciberseguridad no solo consiste en reaccionar ante incidentes, sino en anticiparlos. Nuestra experiencia en protección de infraestructura crítica, monitoreo de amenazas y fortalecimiento de servicios esenciales permite a las organizaciones transformar componentes silenciosos —como el DNS— en verdaderos mecanismos de defensa.</p><p style="text-align:justify;"><br/></p><p style="text-align:center;">Porque en un mundo donde cada conexión comienza con una consulta, proteger el DNS no es un detalle técnico.</p><p style="text-align:center;"><strong>Es proteger la confianza digital completa de una empresa.</strong></p></div><div><div><div><div><br/></div></div><div style="text-align:center;"><br/></div><div><p style="text-align:center;"><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Ermel Quiroz</span></b></p><p style="text-align:right;"><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">Ingeniero de Infraestructuras</span></p></div></div><br/><p style="text-align:center;"><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;"><br/></span></p></div></div></div></div></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 26 Mar 2026 16:42:20 -0300</pubDate></item><item><title><![CDATA[Ciber-Resiliencia: De conocer el riesgo a sobrevivir el impacto]]></title><link>https://www.compunetgroup.net/blogs/post/ciber-resiliencia-de-conocer-el-riesgo-a-sobrevivir-el-impacto</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Ciberresiliencia_Cesar/Ciber_resiliencia2.png"/>La ciber-resiliencia emerge como un factor crítico para la continuidad operativa frente a ciberataques, superando el enfoque tradicional de ciberseguridad basado solo en prevención. Este artículo aborda la necesidad de anticipar, resistir, responder y recuperar ante incidentes,]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:justify;"><div><span style="font-size:18px;"></span></div><div><p><strong><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></div><div><p style="margin-bottom:12pt;"></p><div><div style="text-align:center;"><div><p style="text-align:center;"><img src="/Imagenes_Blog/Ciberresiliencia_Cesar/Ciber_resiliencia2.png"/><b><i><br/></i></b></p><p style="text-align:justify;"><b><i><br/></i></b></p><p style="text-align:justify;"><b><i>Reconocer que la ciberseguridad es un riesgo crítico fue el primer paso. Ahora, la pregunta que define la supervivencia organizacional es otra: cuando el ataque llegue —y llegará—, ¿podrá su empresa seguir operando?</i></b></p><p style="text-align:justify;"><b><i><br/></i></b></p><p><strong style="font-size:32px;font-family:Poppins, sans-serif;">El riesgo ya fue diagnosticado.&nbsp;<span style="color:rgb(243, 156, 18);">¿Y ahora qué?</span></strong></p><p style="text-align:justify;"><span>En la primera entrega de esta serie analizábamos cómo la ciberseguridad se ha consolidado como el segundo riesgo más crítico para los directorios chilenos, cómo América Latina enfrenta decenas de miles de millones de intentos de ciberataque al año, y cómo una sola contraseña débil liquidó 158 años de historia empresarial en el caso de KNP Logistics. El diagnóstico fue contundente: la complacencia ya no es opción. Pero diagnóstico sin tratamiento es negligencia.&nbsp;</span></p><p style="text-align:justify;"><span>&nbsp;</span></p><p style="text-align:justify;"><span>¿No la leiste? Te tomará solo 5 minutos:</span></p><p style="text-align:justify;">&nbsp;<a href="https://www.compunetgroup.net/blogs/post/ciberseguridad-como-riesgo-uno-que-los-directorios-ya-no-pueden-ignorar"><strong>https://www.compunetgroup.net/blogs/post/ciberseguridad-como-riesgo-uno-que-los-directorios-ya-no-pueden-ignorar</strong></a></p><p style="text-align:justify;"><span>&nbsp;</span></p><p style="text-align:justify;"><span>Ahora que ya leíste el articulo anterior, sigamos.&nbsp;</span></p><p><span>&nbsp;</span></p><p style="text-align:justify;"><span>El problema es que muchas organizaciones confunden&nbsp;<i>reconocer</i>&nbsp;el riesgo con&nbsp;<b><i><u>gestionarlo</u></i></b>. Tener la ciberseguridad en el mapa de riesgos corporativos, incluso asignarle presupuesto, no equivale a estar preparados para resistir un incidente. La diferencia entre las empresas que sobreviven a un ciberataque y las que no radica en una capacidad específica que va más allá de la protección perimetral: la&nbsp;<b>ciber-resiliencia</b>.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Esta segunda entrega propone un cambio de paradigma. Ya no se trata de si el ataque ocurrirá, sino de cuánto daño causará cuando ocurra, cuánto tardará la organización en recuperarse y si podrá mantener sus operaciones críticas durante la crisis. Pasamos del “prevenir a toda costa” al “resistir, responder y recuperar”.</span></p><p style="text-align:justify;"><span><br/></span></p><p><img src="/Imagenes_Blog/Ciberresiliencia_Cesar/Ciberresiliencia-1.jpeg"/><span><br/></span></p><h2 style="font-weight:normal;"><span style="font-size:32px;"><strong>Ciberseguridad vs. ciber-resiliencia:&nbsp;<span style="color:rgb(243, 156, 18);">una distinción que no es semántica</span></strong></span></h2><p style="text-align:justify;"><span>Existe una confusión persistente que conviene despejar:&nbsp;<strong>la ciber-resiliencia no es simplemente</strong>&nbsp;“más ciberseguridad” ni un sinónimo elegante para el mismo concepto. La ciberseguridad se enfoca en proteger los activos digitales mediante controles preventivos y detectivos —<i><strong>firewalls</strong></i>, cifrado, gestión de vulnerabilidades, controles de acceso—.&nbsp;</span></p><p style="text-align:justify;"><span>Es la muralla. La ciber-resiliencia, en cambio, parte de una premisa radicalmente distinta:&nbsp;<strong>la muralla será vulnerada.</strong>&nbsp;La pregunta no es&nbsp;<i>si</i>, sino&nbsp;<i>cuándo</i>.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Bajo esta lógica, la ciber-resiliencia es la capacidad de una organización para anticipar, resistir, recuperarse y adaptarse ante incidentes cibernéticos adversos, manteniendo la continuidad de las operaciones críticas del negocio. Es, en esencia, la diferencia entre una empresa que se paraliza ante un ataque de&nbsp;<i><strong>ransomware</strong></i>&nbsp;y una que logra mantener sus operaciones esenciales mientras contiene y remedia el incidente.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Los marcos normativos internacionales reflejan esta evolución. El&nbsp;<b>NIST Cybersecurity Framework 2.0</b>(CSF 2.0), actualizado en 2024, estructuró sus funciones en seis pilares:&nbsp;<strong>Gobernar (</strong><i><strong>Govern</strong></i><strong>), Identificar, Proteger, Detectar, Responder y Recuperar.</strong>&nbsp;La incorporación de&nbsp;<strong>“Gobernar”</strong>&nbsp;como función transversal no fue casual: refleja el reconocimiento de que la ciberseguridad sin gobernanza desde la alta dirección es incompleta. Pero son las funciones de&nbsp;<strong>Responder y Recuperar</strong>&nbsp;las que marcan el territorio específico de la resiliencia. No basta con detectar una intrusión; la organización debe ser capaz de contenerla, erradicarla y restaurar sus servicios críticos en tiempos que no comprometan su viabilidad.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>En paralelo, la norma&nbsp;<b>ISO 22301:2019</b>&nbsp;(Sistemas de Gestión de Continuidad de Negocio) proporciona el marco para asegurar que las funciones esenciales de la organización puedan mantenerse ante disrupciones. Cuando se integra con&nbsp;<b>ISO/IEC 27001:2022</b>&nbsp;(Sistema de Gestión de Seguridad de la Información), emerge un modelo robusto: la 27001 define qué proteger y cómo; la 22301 establece cómo seguir operando cuando la protección falla. Es la combinación de ambas —no una u otra— la que construye ciber-resiliencia real.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Para ponerlo en términos ejecutivos: la ciberseguridad protege el castillo; la ciber-resiliencia garantiza que el reino siga funcionando aunque el castillo sea asediado. Y en 2025, los asedios son constantes.</span></p><p><span><br/></span></p><h2 style="font-weight:normal;"><span style="font-size:32px;"><strong>Los números que confirman la urgencia</strong></span></h2><p style="text-align:justify;"><span>Si el artículo anterior presentaba datos sobre el volumen de ataques y el costo de la inacción, los datos actualizados de 2025 agregan una dimensión nueva: la brecha entre quienes están construyendo resiliencia y quienes se están quedando atrás se está convirtiendo en un abismo.</span></p><p style="text-align:justify;"><span><br/></span></p><p><img src="/Imagenes_Blog/Ciberresiliencia_Cesar/fractura.jpg"/><span><br/></span></p><h3 style="font-weight:normal;"><strong>La fractura global:&nbsp;<span style="color:rgb(243, 156, 18);">el WEF Global Cybersecurity Outlook 2025</span></strong></h3><p style="text-align:justify;"><span>El informe del World Economic Forum de enero de 2025, elaborado en colaboración con Accenture, identifica una complejidad sin precedentes en el panorama cibernético. El 72% de las organizaciones encuestadas reporta un aumento en sus riesgos cibernéticos, con el&nbsp;<i><strong>ransomware</strong></i>&nbsp;manteniéndose como la principal preocupación. Pero el hallazgo más revelador es la profundización de la inequidad cibernética: el 35% de las organizaciones pequeñas considera que su ciber-resiliencia es inadecuada, una proporción que se ha multiplicado por siete desde 2022. En contraste, las grandes organizaciones que reportan resiliencia insuficiente se redujeron casi a la mitad.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Esta divergencia tiene implicaciones sistémicas. El 71% de los líderes en ciberseguridad encuestados por el WEF cree que las organizaciones pequeñas ya alcanzaron un punto crítico donde no pueden protegerse adecuadamente por sí solas. Y dado que estas organizaciones forman parte de cadenas de suministro que alimentan a corporaciones mayores, su fragilidad se propaga. No por nada el 54% de las grandes organizaciones identifica las interdependencias en la cadena de suministro como la mayor barrera para alcanzar la ciber-resiliencia.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Para América Latina, la lectura es particularmente inquietante. Mientras que en Europa y Norteamérica solo el 15% de las organizaciones no confía en la capacidad de su país para responder a incidentes cibernéticos mayores, en nuestra región esa cifra se dispara al 42%. No estamos hablando de percepción: estamos hablando de una evaluación realista de capacidades institucionales, regulatorias y técnicas que aún están en construcción.</span></p><p style="text-align:justify;"><span><br/></span></p><p><img src="/Imagenes_Blog/Ciberresiliencia_Cesar/costo.png"/><span><br/></span></p><h3 style="font-weight:normal;"><strong>El costo de la lentitud:&nbsp;<span style="color:rgb(243, 156, 18);">IBM Cost of a Data Breach 2025</span></strong></h3><p style="text-align:justify;"><span>El reporte anual de IBM, que en 2025 celebra su vigésima edición, trae una noticia en apariencia positiva: el costo promedio global de una brecha de datos bajó un 9% respecto a 2024, ubicándose en 4.44 millones de dólares. El motor de esta reducción fue la detección y contención más rápida, impulsada por herramientas de inteligencia artificial y automatización en operaciones de seguridad. Las organizaciones que utilizan IA de manera extensiva en sus operaciones de seguridad ahorraron en promedio 1.9 millones de dólares y redujeron el ciclo de vida de la brecha en 80 días.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Sin embargo, el dato que debería preocupar a todo directorio está en la recuperación: el 76% de las organizaciones afectadas tardó más de 100 días en recuperarse por completo. Cien días. Más de tres meses en los que la organización opera con capacidades degradadas, confianza erosionada y costos que se acumulan. Y casi dos tercios de las organizaciones estudiadas declararon que aún estaban en proceso de recuperación al momento de la investigación.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>El reporte también revela una nueva amenaza que merece atención directiva: el&nbsp;<i><strong>shadow AI</strong></i>&nbsp;—el uso no autorizado de herramientas de inteligencia artificial por parte de empleados sin supervisión de TI— estuvo presente en el 20% de las brechas y agregó 670,000 dólares adicionales al costo promedio. El 63% de las organizaciones afectadas no contaba con políticas de gobernanza de IA, y un inquietante 97% de las que sufrieron una brecha relacionada con IA carecía de controles de acceso adecuados para sus sistemas de inteligencia artificial.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Estos datos configuran una paradoja peligrosa: la IA está ayudando a detectar y contener brechas más rápido, pero la adopción acelerada de IA sin gobernanza está creando nuevas superficies de ataque que los adversarios ya están explotando. En uno de cada seis incidentes estudiados por IBM, los atacantes utilizaron IA —principalmente para&nbsp;<i><strong>phishing</strong></i>&nbsp;(37%) y suplantación mediante&nbsp;<i><strong>deepfakes</strong></i>&nbsp;(35%)—.</span></p><p style="text-align:justify;"><span><br/></span></p><p><strong style="font-family:Poppins, sans-serif;font-size:32px;">La brecha de talento:&nbsp;<span style="color:rgb(243, 156, 18);">el agravante silencio</span></strong><span style="font-family:Poppins, sans-serif;font-size:32px;color:rgb(243, 156, 18);"><strong>s</strong><strong>o</strong></span></p><p style="text-align:justify;"><span>Ningún análisis de ciber-resiliencia está completo sin abordar el factor humano en su dimensión más estructural: la escasez de profesionales. Según el WEF, la brecha global de talento en ciberseguridad se amplió un 8% entre 2024 y 2025, con estimaciones que la sitúan entre 2.8 y 4.8 millones de profesionales faltantes. Dos de cada tres organizaciones reportan brechas de habilidades entre moderadas y críticas. El sector público es el más golpeado: el 49% de las organizaciones gubernamentales declara no tener el talento necesario para cumplir sus objetivos de ciberseguridad, un aumento del 33% respecto a 2024.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>En Chile, el CSIRT ha identificado una brecha de 28,000 especialistas en ciberseguridad, cifra que podría crecer hasta 63,500 para 2026 si se mantiene el ritmo actual de adopción tecnológica. Esta carencia no es solo un problema de recursos humanos: es un multiplicador de riesgo que debilita la capacidad de detección, respuesta y recuperación. Una organización puede tener las mejores herramientas del mercado, pero sin el talento para operarlas, configurarlas y responder ante alertas, la inversión tecnológica pierde gran parte de su valor.</span></p><p style="text-align:justify;"><span><br/></span></p><p><img src="/Imagenes_Blog/Ciberresiliencia_Cesar/loqueviene.jpg"/><span><br/></span></p><h2 style="font-weight:normal;"><span style="font-size:32px;"><strong>Lo que viene:&nbsp;<span style="color:rgb(243, 156, 18);">de la teoría a la acción</span></strong></span></h2><p style="text-align:justify;"><span>Los datos son elocuentes: la brecha entre las organizaciones que están construyendo resiliencia y las que se limitan a reconocer el riesgo se profundiza cada trimestre. La inequidad cibernética es real, la adopción de IA sin gobernanza es una bomba de tiempo, y la escasez de talento agrava todo lo anterior.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Pero el diagnóstico, por sí solo, no salva empresas. En la segunda entrega de este análisis abordaremos el terreno práctico: cómo Chile se está posicionando con la Ley Marco de Ciberseguridad (Ley 21.663) y la creación de la Agencia Nacional de Ciberseguridad como el marco regulatorio más ambicioso de América Latina, cuáles son los pilares concretos que una organización necesita para construir ciber-resiliencia real, y por qué la resiliencia no es un proyecto con fecha de término sino una disciplina permanente.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><b><i>La pregunta que queda abierta para cada líder de negocio: si mañana su organización sufre un ciberataque mayor,&nbsp;</i><i>¿tiene un plan probado para seguir operando?</i><i>&nbsp;Si la respuesta no es un “sí” contundente, la segunda entrega les interesa.</i></b></p></div><span></span></div><div style="text-align:center;"><span><blockquote></blockquote></span></div></div></div></div></div><div><div><div><div><br/></div></div><div style="text-align:center;"><br/></div><div><p style="text-align:center;"><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">César Millavil</span></b></p><p style="text-align:right;"><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">Chief Executive Officer</span></p></div></div><br/><p style="text-align:center;"><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;"><br/></span></p></div></div></div></div></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 18 Mar 2026 10:17:31 -0300</pubDate></item><item><title><![CDATA[La primera ciberguerra total: Irán, EEUU e Israel redefinen las reglas del conflicto moderno]]></title><link>https://www.compunetgroup.net/blogs/post/la-primera-ciberguerra-total</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Ciberguerra_Rodrigo/Blog_Ciberguerra1.png"/>La ciberguerra ya impacta a las empresas. El conflicto digital entre Irán, EE.UU. e Israel demuestra que la distancia ya no protege en el ciberespacio.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:justify;"><div><span style="font-size:18px;"></span></div><div><p><strong><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></div><div><p style="margin-bottom:12pt;"><img src="/Imagenes_Blog/Ciberguerra_Rodrigo/Blog_Ciberguerra1.png" style="width:1334.11px !important;height:698px !important;max-width:100% !important;"/><br/></p><p style="margin-bottom:12pt;">El 28 de febrero de 2026, el mundo ingresó en una nueva era del conflicto armado. Por primera vez en la historia, una operación militar de gran escala fue precedida, acompañada y amplificada por ciberataques sincronizados que colapsaron las comunicaciones de un Estado, aislaron a su liderazgo y habilitaron bombardeos de precisión quirúrgica. Lo que múltiples analistas ya califican como&nbsp;<strong style="font-style:italic;">'el mayor ciberataque de la historia'</strong>&nbsp;no fue un incidente aislado: fue la culminación de 16 años de ciberguerra silenciosa entre Israel e Irán. Este informe analiza ese conflicto en profundidad y extrae las lecciones estratégicas que toda organización en Chile y América Latina debe trasladar a sus decisiones de seguridad hoy.</p><p style="margin-bottom:2.5pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td><p style="text-align:center;"><b><span style="color:rgb(243, 156, 18);font-size:20px;">CIFRAS CLAVE DEL CONFLICTO CIBER-FÍSICO (28 FEB – 10 MAR 2026)</span></b></p></td></tr><tr><td><p style="margin-bottom:3pt;"><b style="color:rgb(211, 84, 0);">60+</b><span style="color:rgb(52, 73, 94);">&nbsp;grupos hacktivistas activos simultáneamente (Semana 1)</span></p><p style="margin-bottom:3pt;"><b style="color:rgb(211, 84, 0);">368</b><span style="color:rgb(52, 73, 94);">&nbsp;incidentes cibernéticos documentados en la primera semana</span></p><p style="margin-bottom:3pt;"><b style="color:rgb(211, 84, 0);">~96%</b><span style="color:rgb(52, 73, 94);">&nbsp;caída de conectividad a internet en Irán (28 feb, 07:06 GMT)</span></p><p style="margin-bottom:3pt;"><b style="color:rgb(211, 84, 0);">77</b><span style="color:rgb(52, 73, 94);">&nbsp;incidentes cibernéticos en el día más complejo(2 de marzo)</span></p><p style="margin-bottom:3pt;"><span style="color:rgb(52, 73, 94);"><b>12+</b>&nbsp;países afectados directa o indirectamente por ataques</span></p><p style="margin-bottom:3pt;"><b style="color:rgb(211, 84, 0);">~50%</b><span style="color:rgb(52, 73, 94);">&nbsp;de los ejecutivos latinoamericanos desconfían de la capacidad de su país para responder</span></p></td></tr></tbody></table><p style="text-align:center;margin-bottom:5pt;">&nbsp;<img src="/Imagenes_Blog/Ciberguerra_Rodrigo/stuxnet.png" style="text-align:justify;"/></p><p style="margin-bottom:5pt;text-align:center;"><br/></p><div style="text-align:center;"><h2 style="font-weight:normal;text-align:justify;"><span style="font-size:24px;"><strong>1.&nbsp;De Stuxnet a la Operación Epic Fury:&nbsp;<span style="color:rgb(243, 156, 18);">16 años de ciberguerra silenciosa</span></strong></span></h2></div><p style="margin-bottom:7pt;">Lo que ocurrió el 28 de febrero de 2026 no fue una sorpresa para quienes seguían de cerca la rivalidad tecnológica entre Israel e Irán. Fue la fase más visible de una guerra que se libra en el ciberespacio desde 2010 y que escaló de forma sostenida hasta convertirse en el mayor conflicto híbrido de la historia.&nbsp;</p><p style="margin-bottom:7pt;">Para comprenderlo y extraer las lecciones correctas es imprescindible conocer esta historia.</p><div><br/></div><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">El nacimiento de la ciberguerra:&nbsp;<span style="color:rgb(243, 156, 18);">Stuxnet (2010)</span></span></b></p><p style="margin-bottom:7pt;">En junio de 2010, inspectores de la AIEA detectaron que las centrifugadoras de la planta nuclear de Natanz fallaban sin explicación aparente. La causa era&nbsp;<span style="font-style:italic;color:rgb(243, 156, 18);"><strong>Stuxnet</strong></span><span style="color:rgb(243, 156, 18);">:</span> un virus desarrollado conjuntamente por la Unidad 8200 de inteligencia de señales de Israel y la NSA estadounidense como parte del programa encubierto&nbsp;<strong>'Operation Olympic Games'.</strong>&nbsp;El Mossad convenció a un agente infiltrado para conectar un USB infectado en los sistemas de la planta, permitiendo tomar el control de 1.000 centrifugadoras y ordenarles autodestruirse mientras los monitores mostraban datos normales a los técnicos iraníes.</p><p style="margin-bottom:1.5pt;">&nbsp;</p><p style="margin-bottom:7pt;"><span style="font-style:italic;"><strong>Stuxnet</strong></span>&nbsp;destruyó entre 900 y 1.000 centrifugadoras (aproximadamente el 10% de la capacidad operativa de Natanz) y fue descrito por Eugene Kaspersky como&nbsp;<strong>'el primer ciberarma de la historia'.</strong>&nbsp;Su importancia estratégica fue doble: demostró que un ciberataque podía generar daño físico real sobre infraestructura crítica y estableció el precedente que guiaría 16 años de escalada entre ambas potencias.</p><p style="margin-bottom:2.5pt;">&nbsp;</p><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">La guerra se extiende al dominio físico&nbsp;<span style="color:rgb(243, 156, 18);">(2010–2024)</span></span></b></p><p style="margin-bottom:7pt;">La respuesta iraní a&nbsp;<span style="font-style:italic;"><strong>Stuxnet</strong></span>&nbsp;no fue solo cibernética. Entre 2010 y 2022, al menos 14 científicos nucleares iraníes fueron asesinados en ataques atribuidos al Mossad, combinando operaciones físicas con inteligencia digital. Israel desarrolló una doctrina de&nbsp;<strong>'ciberataque preventivo'</strong>&nbsp;integrada con operaciones convencionales: la misma lógica que aplicó en 1981 cuando destruyó el reactor Osirak iraquí, ahora trasladada al quinto dominio.</p><p style="margin-bottom:1.5pt;">&nbsp;</p><p style="margin-bottom:7pt;">En 2020, la guerra cruzó una nueva línea: hackers iraníes intentaron envenenar el suministro de agua potable de Israel alterando los niveles de cloro en plantas de tratamiento. El Director Nacional de Ciberseguridad israelí declaró que 'se cruzaron todas las líneas rojas'. En respuesta, Israel atacó el puerto de Shahid Rajaee, paralizando el tráfico marítimo iraní durante días. Era la primera vez que un ciberataque generaba represalia kinética directa.</p><p style="margin-bottom:2.5pt;">&nbsp;</p><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">La preparación del gran asalto&nbsp;<span style="color:rgb(243, 156, 18);">(Enero–Febrero 2026)</span></span></b></p><p style="margin-bottom:7pt;">Lo que el mundo conoció el 28 de febrero de 2026 fue, en realidad, el acto final de una operación de inteligencia que llevaba años en marcha. Según el&nbsp;<strong style="font-style:italic;">Financial Times</strong>&nbsp;(confirmado por múltiples fuentes internacionales), el Mossad y la Unidad 8200 habían convertido Teherán en un 'parque virtual' de operaciones de contrainteligencia:</p><p style="margin-bottom:1.5pt;">&nbsp;</p><ul><li style="text-align:left;">La extensa red de cámaras de vigilancia del régimen instalada para monitorear y reprimir a la propia población iraní fue comprometida y reutilizada para proveer inteligencia visual en tiempo real al cuartel general del Mossad en Tel Aviv, con transmisiones de alta resolución de miles de intersecciones de Teherán.</li></ul><ul><li style="text-align:left;">Los sistemas de telefonía móvil fueron intervenidos para rastrear los movimientos del liderazgo iraní. El análisis matemático de redes sociales permitió identificar nodos de decisión y potenciales blancos con una precisión sin precedentes.</li></ul><ul><li style="text-align:left;">Desde enero de 2026, las transmisiones satelitales iraníes fueron intervenidas, transmitiendo a millones de hogares contenido que instaba al derrocamiento del régimen una operación de influencia psicológica que preparó el terreno para el conflicto.</li></ul><ul><li style="text-align:left;">El plan militar original estaba programado para la noche del 27 de febrero, pero los sistemas de cibervigilancia indicaron que al día siguiente se reuniría un grupo más numeroso de líderes. Se retrasó 24 horas para maximizar el impacto.</li></ul><p style="margin-bottom:5pt;">&nbsp;</p><div style="text-align:center;"><h2 style="font-weight:normal;"><img src="/Imagenes_Blog/Ciberguerra_Rodrigo/epic_fury.jpg"/><strong style="text-align:justify;"><br/></strong></h2><h2 style="font-weight:normal;text-align:left;"><strong style="text-align:justify;"><span style="font-size:24px;">2.&nbsp;28 de febrero de 2026:&nbsp;<span style="color:rgb(243, 156, 18);">anatomía del mayor ciberataque de la historia</span></span></strong></h2></div><p style="margin-bottom:7pt;">A las 07:06 GMT del 28 de febrero de 2026, se registró la primera señal de lo que vendría: una caída abrupta de la conectividad a internet en Irán que en minutos redujo el acceso al 1-4% de sus niveles normales. Era la señal de que el componente cibernético de la Operación Epic Fury había comenzado, coordinado al segundo con los primeros bombardeos convencionales.</p><p style="margin-bottom:2.5pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p align="center" style="text-align:center;"><b style="color:rgb(52, 73, 94);">28 Feb 07:06</b></p></td><td style="width:1000.8438px;"><p><span style="color:rgb(52, 73, 94);">Primera caída masiva de conectividad en Irán. Internet cae al 4%. La agencia estatal&nbsp;<strong>IRNA</strong>&nbsp;queda offline. El medio vinculado al CGRI, Tasnim, es hackeado y emite mensajes anti-Khamenei.</span></p></td></tr><tr><td><p align="center" style="text-align:center;"><b style="color:rgb(52, 73, 94);">28 Feb 11:47</b></p></td><td style="width:1000.8438px;"><p><span style="color:rgb(52, 73, 94);">Segunda caída abrupta de conectividad. Los sistemas de comunicaciones militares del CGRI quedan sin funcionamiento, cortando la cadena de mando. Se neutraliza la capacidad de coordinar drones y misiles balísticos.</span></p></td></tr><tr><td><p align="center" style="text-align:center;"><b style="color:rgb(52, 73, 94);">28 Feb Tarde</b></p></td><td style="width:1000.8438px;"><p><span style="color:rgb(52, 73, 94);">EEUU e Israel confirman la muerte del&nbsp;<strong style="font-style:italic;">Ayatollah Ali Khamenei</strong>, el Ministro de Defensa, el comandante del CGRI y el jefe del estado mayor. Israel también destruye la sede del comando de guerra cibernética del CGRI en el este de Teherán.</span></p></td></tr><tr><td><p align="center" style="text-align:center;"><b style="color:rgb(52, 73, 94);">1 Mar</b></p></td><td style="width:1000.8438px;"><p><span style="color:rgb(52, 73, 94);">Irán lanza represalias con misiles contra Israel y 27 bases militares de EEUU en la región. Hezbolá abre un segundo frente desde el Líbano. Se activan más de 60 grupos hacktivistas proiraníes con operaciones coordinadas.</span></p></td></tr><tr><td><p align="center" style="text-align:center;"><b style="color:rgb(52, 73, 94);">2 Mar</b></p></td><td style="width:1000.8438px;"><p><span style="color:rgb(52, 73, 94);">Drones iraníes alcanzan instalaciones de AWS en EAU y Baréin, causando daños físicos e interrupciones de servicios globales. Pico de 77 incidentes cibernéticos documentados en un solo día. Hackers prorrusos se unen formalmente al conflicto.</span></p></td></tr><tr><td><p align="center" style="text-align:center;"><b style="color:rgb(52, 73, 94);">3–6 Mar</b></p></td><td style="width:1000.8438px;"><p><span style="color:rgb(52, 73, 94);">368 incidentes cibernéticos documentados en la primera semana. Grupos como Cyber Islamic Resistance publican capturas de sistemas SCADA/ICS comprometidos. Jordan confirma ataque thwarted a su sistema de gestión de silos de trigo.</span></p></td></tr><tr><td style="width:108.1719px;"><p align="center" style="text-align:center;"><b style="color:rgb(52, 73, 94);">8–9 Mar</b></p></td><td style="width:1000.8438px;"><p><span style="color:rgb(52, 73, 94);"><strong style="font-style:italic;">Mojtaba Khamenei</strong>, hijo del líder supremo asesinado, es elegido nuevo Líder Supremo con fuerte influencia del CGRI. Expertos anticipan escalada de operaciones cibernéticas estatales en las próximas semanas.</span></p></td></tr></tbody></table><p style="margin-bottom:5pt;">&nbsp;</p><div><br/></div><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">El arsenal técnico utilizado</span></b></p><p style="margin-bottom:7pt;">Las operaciones ofensivas no se limitaron a DDoS convencionales. El análisis de SOCRadar, Flashpoint, BeyondTrust y el advisory de Sophos X-Ops CTU documenta un arsenal sofisticado y multivector:</p><p style="margin-bottom:1.5pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td><p style="margin-bottom:4pt;text-align:center;"><b><span style="font-size:18px;color:rgb(243, 156, 18);">DISRUPCIÓN</span></b></p><ul><li><span style="font-size:18px;color:rgb(52, 73, 94);">Apagón de internet coordinado con strikes físicos</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">DDoS masivo contra medios, gobierno y finanzas</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Defacement de sitios institucionales</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Bloqueo de sistemas de comunicación del CGRI</span></li></ul></td><td class="zp-selected-cell"><p style="margin-bottom:4pt;text-align:center;"><b><span style="font-size:18px;color:rgb(243, 156, 18);">DESTRUCCIÓN</span></b></p><ul><li><span style="font-size:18px;color:rgb(52, 73, 94);">Wiper malware (T1485): borrado irreversible de datos</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Ransomware como vector de extorsión y destrucción</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Inhibición de recuperación del sistema (T1490)</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Ataques a sistemas de control industrial (ICS/SCADA)</span></li></ul></td><td><p style="margin-bottom:4pt;text-align:center;"><b><span style="font-size:18px;color:rgb(243, 156, 18);">ESPIONAJE</span></b></p><ul><li><span style="font-size:18px;color:rgb(52, 73, 94);">Backdoors preposicionados en infraestructura crítica</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Phishing selectivo con IA (spear-phishing)</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Exfiltración y publicación de datos sensibles</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Hack-and-leak para presión reputacional</span></li></ul></td></tr></tbody></table><p style="margin-bottom:5pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p><b><span style="color:rgb(211, 84, 0);">DATO CRÍTICO:</span>&nbsp;<span style="color:rgb(52, 73, 94);"><span style="font-style:italic;">MuddyWater</span>, grupo patrocinado por el Ministerio de Inteligencia iraní, ya había plantado backdoors en un banco estadounidense, un aeropuerto, una empresa de software de defensa y varias ONGs de EEUU y Canadá ANTES del primer ataque del 28 de febrero. El posicionamiento previo es parte estándar de la doctrina iraní.</span></b></p></td></tr></tbody></table><p style="margin-bottom:5pt;">&nbsp;</p><div style="text-align:center;"><h2 style="font-weight:normal;"><img src="/Imagenes_Blog/Ciberguerra_Rodrigo/hacktivista.jpg"/><strong><br/></strong></h2><h2 style="font-weight:normal;text-align:justify;"><strong><span style="font-size:24px;">3.&nbsp;El ecosistema de amenaza iraní:&nbsp;<span style="color:rgb(243, 156, 18);">actores, capacidades y objetivos</span></span></strong></h2></div><p style="margin-bottom:7pt;">Irán opera su capacidad cibernética ofensiva a través de dos estructuras principales, rodeadas por un ecosistema de grupos proxy y hacktivistas que proveen negación plausible al Estado:</p><p style="margin-bottom:2.5pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p style="margin-bottom:4pt;text-align:center;"><b style="color:rgb(243, 156, 18);">IRGC-CEC (Comando Cibernético-Electrónico de la Guardia Revolucionaria)</b></p><p style="margin-bottom:7pt;"><span style="color:rgb(52, 73, 94);">Especializado en operaciones de impacto físico sobre infraestructura crítica (ICS/OT). CyberAv3ngers —su grupo proxy más prominente— fue sancionado por el Tesoro de EEUU, que identificó a seis oficiales del IRGC-CEC controlando directamente sus operaciones. Ha comprometido sistemas de control industrial en Israel, incluyendo redes eléctricas, bombas de agua e instalaciones de manufactura.</span></p></td><td><p style="margin-bottom:4pt;text-align:center;"><b style="color:rgb(243, 156, 18);">MOIS (Ministerio de Inteligencia y Seguridad)</b></p><p style="margin-bottom:7pt;"><span style="color:rgb(52, 73, 94);">Gestor de grupos de espionaje y operaciones de hack-and-leak. Sus principales proxies son Handala Hack y HomeLand Justice. Handala opera comprometiendo sistemas de baja seguridad via footholds en proveedores IT, exfiltrando datos y publicando en el momento de mayor impacto psicológico. HomeLand Justice ejecutó operaciones de wiper contra entidades gubernamentales albanesas desde 2022.</span><br/></p></td></tr></tbody></table><p style="margin-bottom:4pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p style="text-align:center;"><b><span style="font-size:20px;color:rgb(243, 156, 18);">ACTORES HACKTIVISTAS ACTIVOS — PRIMERA SEMANA DEL CONFLICTO</span></b></p></td></tr><tr><td><p style="margin-bottom:3pt;"><b>DieNet</b>&nbsp;— Lideró en volumen con 59 operaciones reclamadas. Provee tooling DDoS utilizado por grupos más pequeños. Objetivos: infraestructura de gobiernos del Golfo, aeropuertos y servicios públicos.</p><p style="margin-bottom:3pt;"><b>Keymous Plus</b>&nbsp;— 51 operaciones. Especializado en defacement de sitios institucionales y campañas de desinformación coordinadas.</p><p style="margin-bottom:3pt;"><b>313 Team</b>&nbsp;— 42 operaciones. Combina DDoS con exfiltración de datos de organizaciones financieras y de defensa.</p><p style="margin-bottom:3pt;"><b>Cyber Islamic Resistance</b>&nbsp;— Publicó screenshots de múltiples sistemas SCADA/ICS comprometidos simultáneamente: paneles de gestión de edificios, esquemas de tuberías y dashboards de automatización de procesos industriales. Los denominaron 'primera oleada'.</p><p style="margin-bottom:3pt;"><b>NoName057(16) — Prorrusos</b>&nbsp;— Se unieron formalmente el 3 de marzo. Reclamaron acceso a un HMI de control de bombas de agua industrial israelí en hebreo, incluyendo control en tiempo real de bombas, válvulas y alarmas. Las capturas de pantalla son consistentes en múltiples días y grupos, sugiriendo sondeo sistemático coordinado de activos ICS israelíes.</p><p style="margin-bottom:3pt;"><b>FSociety (10 marzo)</b>&nbsp;— Emitió un ultimátum de 42 horas amenazando infraestructura crítica no especificada. La situación continúa escalando.</p></td></tr></tbody></table><p style="margin-bottom:5pt;">&nbsp;</p><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">Un patrón que no es nuevo, pero sí más peligroso</span></b></p><p style="margin-bottom:7pt;">Lo que hace particularmente peligroso al ecosistema iraní en 2026 no es solo su escala, sino su sofisticación táctica acumulada. Irán lleva 16 años aprendiendo, adaptando y pre-posicionando activos en infraestructura crítica global. El backdoor en el banco estadounidense no fue instalado el 28 de febrero: llevaba semanas o meses ahí. Esta doctrina de 'posicionamiento silencioso' es quizás la amenaza más subestimada del conflicto para las organizaciones fuera de la región.</p><p style="margin-bottom:5pt;">&nbsp;</p><p style="margin-bottom:5pt;text-align:center;"><img src="/Imagenes_Blog/Ciberguerra_Rodrigo/INTELIGENCIA%20ARTIFICIAL%20AMERICA%20LATINA.webp"/><br/></p><div style="text-align:center;"><h2 style="font-weight:normal;text-align:justify;"><strong><span style="font-size:24px;">4.&nbsp;Por qué este conflicto afecta directamente a Chile y América Latina</span></strong></h2></div><p style="margin-bottom:7pt;">La pregunta que todo directivo latinoamericano tiene derecho a hacerse es: ¿qué tiene que ver una guerra en Medio Oriente con nuestra empresa en Chile, Colombia o Perú? La respuesta tiene cuatro dimensiones que se refuerzan mutuamente.</p><p style="margin-bottom:2.5pt;">&nbsp;</p><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">4.1&nbsp;La geografía ya no protege en el ciberespacio</span></b></p><p style="margin-bottom:7pt;">Los grupos hacktivistas no operan por proximidad geográfica sino por afinidad ideológica, oportunismo y cadenas de suministro digitales. SOCRadar y Flashpoint advierten explícitamente:&nbsp;<strong>'Cualquier país percibido como cómplice o que apoya la Operación Epic Fury debe considerarse un potencial objetivo cibernético.'</strong>&nbsp;Chile y Latinoamérica mantienen relaciones diplomáticas, comerciales y tecnológicas activas con EEUU e Israel. Muchas empresas locales operan sobre infraestructura, software y proveedores de origen estadounidense, convirtiéndolas en vectores indirectos.</p><p style="margin-bottom:1.5pt;">&nbsp;</p><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">4.2&nbsp;La cadena de suministro digital no tiene fronteras</span></b></p><p style="margin-bottom:7pt;">Cuando AWS reportó daños estructurales en sus instalaciones del Golfo, clientes en decenas de países (incluyendo Latinoamérica) experimentaron interrupciones de servicios. El modelo de&nbsp;<strong>'ataque a la cadena de suministro'</strong>&nbsp;es hoy el vector de mayor crecimiento global: no necesitas ser el objetivo principal para ser afectado. El informe WEF–Accenture Global Cybersecurity Outlook 2026 señala que un 64% de las organizaciones a nivel mundial ya está considerando ajustes en su cadena de suministro por razones de geopolítica cibernética.</p><p style="margin-bottom:1.5pt;">&nbsp;</p><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">4.3&nbsp;América Latina parte con una brecha de preparación severa</span></b></p><p style="margin-bottom:7pt;">El mismo informe WEF–Accenture revela un dato alarmante: los ejecutivos de América Latina son, a nivel global, los que menos confianza tienen en la capacidad de sus países para proteger la infraestructura crítica ante un ciberataque de gran escala. Casi la mitad reconoce abiertamente esa debilidad. Según Kaspersky, en 2025 el 20.4% de los sistemas industriales en LATAM sufrió intentos de infección (en algunos países del 25%). Solo 7 de 32 países de la región tienen planes formales de protección de infraestructuras críticas.</p><p style="margin-bottom:1.5pt;">&nbsp;</p><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">4.4&nbsp;El contexto regulatorio chileno exige acción, no solo preocupación</span></b></p><p style="margin-bottom:7pt;">Chile atraviesa simultáneamente dos marcos regulatorios de alto impacto: la nueva Ley de Protección de Datos Personales y la Ley Marco de Ciberseguridad e Infraestructura Crítica. Ambas elevan significativamente las obligaciones de gobernanza, detección, respuesta y evidencia de controles. En este contexto, una brecha de seguridad vinculada a amenazas geopolíticas no solo genera daño operacional: genera exposición legal, regulatoria y reputacional directa para los directorios.</p><p style="margin-bottom:4pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p><b style="color:rgb(243, 156, 18);">CONCLUSIÓN ESTRATÉGICA:</b><b style="color:rgb(52, 73, 94);">&nbsp;La ciberguerra en Irán no es un evento geográficamente contenido. Es un conflicto con tentáculos globales que se expande a través de cadenas de suministro digitales, infraestructura de nube compartida y grupos hacktivistas que operan desde cualquier parte del mundo. La distancia física ya no es un factor de protección.</b></p></td></tr></tbody></table><p style="margin-bottom:5pt;">&nbsp;</p><div style="text-align:center;"><h2 style="font-weight:normal;text-align:justify;"><strong><span style="font-size:24px;">5.&nbsp;Las capacidades que su organización necesita en este entorno</span></strong></h2></div><p style="margin-bottom:7pt;">El advisory de Sophos X-Ops CTU, emitido el 1 de marzo de 2026 con nivel de amenaza ELEVADO, es explícito en sus recomendaciones. No plantea comprar más herramientas: plantea construir capacidades. Existe una diferencia fundamental entre tener software de seguridad y tener una postura de seguridad operativa. A continuación, las tres capacidades críticas que este entorno exige:</p><p style="margin-bottom:2.5pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p style="text-align:center;"><b><span style="font-size:20px;"><span style="color:rgb(52, 73, 94);">CAPACIDAD 1 — THREAT INTELLIGENCE:&nbsp;</span><span style="color:rgb(243, 156, 18);">VER ANTES DE SER GOLPEADO</span></span></b></p></td></tr><tr><td><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);">La operación que culminó el 28 de febrero llevaba años preparándose en silencio. MuddyWater plantó backdoors en infraestructura estadounidense semanas antes del primer misil. La inteligencia de amenazas (Threat Intelligence) es la única capacidad que permite detectar esa actividad preparatoria antes de que se concrete. Un equipo de TI activo monitorea en tiempo real indicadores de compromiso (IoCs), TTPs de grupos relevantes y dominios maliciosos asociados a actores conocidos (como los del repositorio GitHub público de Sophos X-Ops CTU).</span></p><p style="margin-bottom:2pt;"><span style="color:rgb(52, 73, 94);">La pregunta correcta no es&nbsp;<strong>'¿tenemos firewall?'</strong>. Es '<strong>¿sabemos, en este momento, si algún indicador de los grupos activos en el conflicto iraní está intentando contactar sistemas de nuestra red?'</strong>. Si la respuesta no es un sí inmediato, existe una brecha de visibilidad que debe cerrarse.</span></p><p style="margin-bottom:2pt;"><span style="color:rgb(52, 73, 94);"><br/></span></p><p style="margin-bottom:1pt;"><b style="color:rgb(52, 73, 94);">Servicios CompuNet aplicables:</b></p><ul><li><span style="color:rgb(52, 73, 94);">Threat Intelligence con feeds de Sophos X-Ops CTU e integración con plataformas XDR</span></li><li><span style="color:rgb(52, 73, 94);">Monitoreo continuo de IoCs geopolíticamente relevantes</span></li><li><span style="color:rgb(52, 73, 94);">Alertas proactivas ante nuevas campañas documentadas</span></li></ul></td></tr></tbody></table><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);">&nbsp;</span></p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td><p style="text-align:center;"><b><span style="font-size:20px;"><span style="color:rgb(52, 73, 94);">CAPACIDAD 2 — SOC + BLUE TEAM:&nbsp;</span><span style="color:rgb(243, 156, 18);">DETECTAR Y CONTENER EN TIEMPO REAL</span></span></b></p></td></tr><tr><td class="zp-selected-cell"><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);">Sophos X-Ops CTU es explícito: las organizaciones deben asegurarse de que sus soluciones EDR/XDR estén&nbsp;<strong>'completamente operativas y monitoreadas'</strong>, incrementar la sensibilidad de triage para campañas de phishing y abuso de credenciales, y revisar la cobertura de logging y telemetría en todos los entornos. Esto requiere un Centro de Operaciones de Seguridad (SOC) operativo las 24/7 (los actores de amenaza no respetan zonas horarias) y un Blue Team que ejecute Threat Hunting activo para detectar comportamientos de movimiento lateral, dumping de credenciales e inhibición de recuperación del sistema (T1098, T1003, T1490), las técnicas más documentadas en el conflicto actual.</span></p><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);"><br/></span></p><p style="margin-bottom:2pt;"><span style="color:rgb(52, 73, 94);">El advisory de Sophos también señala algo que las organizaciones frecuentemente omiten: proveer a los empleados un mecanismo claro para reportar solicitudes sospechosas por cualquier canal (email, teléfono, mensajería). El spear-phishing selectivo —potenciado con IA generativa— sigue siendo el vector de acceso inicial más efectivo para todos los grupos documentados en este conflicto.</span></p><p style="margin-bottom:2pt;"><span style="color:rgb(52, 73, 94);"><br/></span></p><p style="margin-bottom:1pt;"><b style="color:rgb(52, 73, 94);">Servicios CompuNet aplicables:</b></p><ul><li><span style="color:rgb(52, 73, 94);">SOC gestionado con cobertura 24/7 y capacidad de respuesta a incidentes</span></li><li><span style="color:rgb(52, 73, 94);">Blue Team con Threat Hunting proactivo orientado a TTPs geopolíticamente relevantes</span></li><li><span style="color:rgb(52, 73, 94);">Security Awareness y simulación de phishing (plataforma KnowBe4)</span></li></ul></td></tr></tbody></table><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);">&nbsp;</span></p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p style="text-align:center;"><b style="color:rgb(52, 73, 94);"><span style="font-size:20px;">CAPACIDAD 3 — VULNERABILITY ASSESSMENT Y REDUCCIÓN DE SUPERFICIE DE ATAQUE</span></b></p></td></tr><tr><td><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);">El advisory de Sophos X-Ops CTU establece tres medidas de reducción de exposición que son exactamente los vectores que los grupos iraníes usan como punto de entrada inicial:&nbsp;<strong>(1)</strong>&nbsp;parchear sistemas expuestos a internet contra vulnerabilidades conocidas;&nbsp;<strong>(2)</strong>&nbsp;realizar revisiones de superficie de ataque externa minimizando servicios expuestos;&nbsp;<strong>(3)</strong>&nbsp;validar configuraciones de VPN y acceso remoto. Los grupos como Handala operan comprometiendo<strong>&nbsp;'sistemas de baja seguridad a través de footholds en proveedores IT'</strong>. No necesitan exploits de día cero cuando la mayoría de las organizaciones tiene vulnerabilidades conocidas sin parchear hace más de 90 días.</span></p><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);"><br/></span></p><p style="margin-bottom:2pt;"><span style="color:rgb(52, 73, 94);">Un programa de Vulnerability Assessment bajo el modelo&nbsp;<strong>CTEM</strong>&nbsp;(Continuous Threat Exposure Management) permite identificar y priorizar esas exposiciones antes de que sean aprovechadas. El Ethical Hacking complementa con simulación real del comportamiento de un atacante, validando que los controles en producción (el firewall, el EDR, el SOC) realmente funcionan cuando importa.</span></p><p style="margin-bottom:2pt;"><span style="color:rgb(52, 73, 94);"><br/></span></p><p style="margin-bottom:1pt;"><b style="color:rgb(52, 73, 94);">Servicios CompuNet aplicables:</b></p><ul><li><span style="color:rgb(52, 73, 94);">Vulnerability Assessment periódico y continuo (CTEM) — interno y de superficie externa</span></li><li><span style="color:rgb(52, 73, 94);">Ethical Hacking / Red Team con modelado de amenazas geopolíticas</span></li><li><span style="color:rgb(52, 73, 94);">Revisión y hardening de configuraciones VPN y acceso remoto</span></li></ul></td></tr></tbody></table><p style="margin-bottom:5pt;">&nbsp;</p><p style="margin-bottom:5pt;text-align:center;"><img src="/Imagenes_Blog/Ciberguerra_Rodrigo/%C2%BF-.jpg"/><br/></p><div style="text-align:center;"><h2 style="font-weight:normal;text-align:justify;"><strong><span style="font-size:24px;">6.&nbsp;Las seis preguntas que su directorio debe poder responder hoy</span></strong></h2></div><p style="margin-bottom:7pt;">Las amenazas geopolíticas activas requieren decisiones ejecutivas, no solo técnicas. Un CISO que no puede responder estas preguntas ante su directorio no está en posición de gestionar el riesgo actual:</p><p style="margin-bottom:2.5pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);"><strong>01</strong>&nbsp;¿Sabemos, en este momento, si algún indicador de compromiso asociado a grupos activos en el conflicto iraní —Handala, MuddyWater, HomeLand Justice, CyberAv3ngers— está presente en nuestra red?</span></p><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);"><strong>02</strong>&nbsp;¿Cuándo fue la última revisión exhaustiva de nuestra superficie de ataque externa? ¿Tenemos visibilidad de todos los servicios expuestos a internet, incluidos los de proveedores y filiales?</span></p><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);"><strong>03&nbsp;</strong>¿Nuestros proveedores de tecnología crítica (nube, ERP, comunicaciones) han comunicado su postura ante el contexto de amenaza actual? ¿Hemos evaluado el riesgo de nuestra cadena de suministro digital de tercer nivel?</span></p><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);"><strong>04</strong>&nbsp;¿Nuestro plan de continuidad de negocio contempla un escenario de wiper malware —donde los datos no son secuestrados sino destruidos irreversiblemente— incluyendo backups offline o inmutables validados?</span></p><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);"><strong>05</strong>&nbsp;¿MFA está implementado en todos los accesos remotos y cuentas privilegiadas? ¿Monitoreamos activamente intentos de password spraying y autenticación anómala?</span></p><p style="margin-bottom:2pt;"><span style="color:rgb(52, 73, 94);"><strong>06</strong>&nbsp;¿Cumplimos con los requisitos de la Ley Marco de Ciberseguridad y la Ley de Protección de Datos? ¿Podemos demostrarlo ante un regulador ante un incidente vinculado a amenazas geopolíticas?</span></p></td></tr></tbody></table><p style="margin-bottom:5pt;">&nbsp;</p><div>&nbsp;<br/></div><div style="text-align:center;"><h2 style="font-weight:normal;text-align:justify;"><strong><span style="font-size:24px;">Conclusión:&nbsp;<span style="color:rgb(243, 156, 18);">el conflicto cibernético no termina cuando terminan los misiles</span></span></strong></h2></div><p style="margin-bottom:7pt;">El mayor error estratégico que puede cometer una organización ante un conflicto geopolítico de esta magnitud es asumir que, cuando las noticias pasen, el riesgo también habrá pasado. SOCRadar lo advierte con precisión:&nbsp;<strong>'El conflicto que comenzó el 28 de febrero de 2026 no tiene un punto final claro, y la campaña cibernética sobrevivirá a la kinética. Los grupos APT iraníes no se detienen cuando dejan de volar los misiles. Se reequipan y regresan.'</strong></p><p style="margin-bottom:2.5pt;">&nbsp;</p><p style="margin-bottom:7pt;">Los grupos hacktivistas ya están movilizados. Las campañas de recolección de credenciales corren en paralelo con cada ciclo de noticias. Las organizaciones que serán comprometidas en las próximas semanas serán en gran medida aquellas que esperaron actuar. La amenaza es estructurada, tiene dirección estatal y ya está en movimiento.</p><p style="margin-bottom:2.5pt;">&nbsp;</p><span style="text-align:center;"><div style="text-align:justify;">En CompuNet llevamos años construyendo con nuestros clientes en Chile, Perú y Colombia exactamente las capacidades que este entorno demanda: visibilidad continua, inteligencia de amenazas aplicada y una postura de seguridad que responde a la realidad del riesgo —no a un checklist de cumplimiento. Si no tiene respuestas claras a las seis preguntas de la sección anterior, este es el momento de iniciar esa conversación.</div></span></div><span style="font-size:18px;"><div></div></span></div><span style="font-size:18px;"><div></div></span></div><div><div><div><div><br/><p style="text-align:center;margin-bottom:12pt;"><b><span style="font-size:18px;">¡Asegura el futuro digital de tu empresa hoy!</span></b></p></div><b><div style="text-align:center;"><b><b><span style="font-size:18px;">Consúltanos si tienes dudas en CompuNet estamos para apoyarte y guiarte en el camino,</span></b><span style="font-weight:normal;font-size:18px;">&nbsp;<b><span style="color:rgb(243, 156, 18);">#</span>JuntosMasLejos</b></span></b></div></b></div><div style="text-align:center;"><br/></div><div><p style="text-align:center;"><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Rodrigo Gonzalez</span></b></p><p style="text-align:right;"><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">Director de </span><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">Investigación</span><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">&nbsp;y Desarrollo</span></p></div></div><br/><p style="text-align:center;"><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;"><br/></span></p></div></div></div></div></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 18 Mar 2026 09:11:46 -0300</pubDate></item><item><title><![CDATA[El riesgo invisible de la IA: Por qué la Ley 21.719 ya no permite errores en tu software]]></title><link>https://www.compunetgroup.net/blogs/post/el-riesgo-invisible-de-la-ia</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/El riesgo invisible_Gio/Blog_Riesgo_invisible2.png"/>La inteligencia artificial llegó para quedarse, y en el mundo del desarrollo de software eso se nota fuerte. Hoy crear una aplicación, integrar una API o automatizar un proceso es más rápido que nunca...]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><br/></div><img src="/Imagenes_Blog/El%20riesgo%20invisible_Gio/Blog_Riesgo_invisible2.png"/><br/><div><div style="text-align:center;"><div><div><div><div><p><strong><span style="font-size:20px;"></span></strong></p><div><div style="text-align:center;"><div><div><div><div><p style="text-align:justify;"><span style="font-size:18px;">La inteligencia artificial llegó para quedarse, y en el mundo del desarrollo de software eso se nota fuerte. Hoy crear una aplicación, integrar una API o automatizar un proceso es más rápido que nunca gracias a herramientas de codificación asistida por IA. El problema es que, mientras el desarrollo avanza a toda velocidad, la protección de los datos personales muchas veces queda corriendo detrás.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Y no es por mala intención. Simplemente, cuando el foco está en “que funcione”, es fácil pasar por alto&nbsp;<b>qué datos se están usando, dónde terminan y quién más puede verlos</b>.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p><b><span style="font-size:24px;color:rgb(243, 156, 18);">El riesgo invisible:&nbsp;</span><span style="font-size:24px;color:rgb(52, 73, 94);">datos que se filtran sin que nadie lo note</span></b></p><p><b><span style="font-size:24px;color:rgb(243, 156, 18);"><br/></span></b></p><p><img src="/Imagenes_Blog/El%20riesgo%20invisible_Gio/risk_ai.webp"/><b><span style="font-size:18px;"><br/></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:justify;"><span style="font-size:18px;">Uno de los errores más comunes (y costosos) ocurre cuando datos sensibles terminan donde no deberían:<br/>logs, archivos temporales, integraciones de terceros o incluso servicios de IA externos.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Un simple descuido —como imprimir información completa de un usuario para depurar un error— puede exponer nombres, correos, RUT, tokens de acceso o datos financieros. En equipos pequeños es más fácil detectarlo, pero cuando el desarrollo crece, estos detalles se multiplican y se vuelven difíciles de rastrear.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">El resultado:&nbsp;<b>riesgos de seguridad, pérdida de control de la información y posibles incumplimientos legales</b>.</span></p><p style="text-align:justify;"><b><span style="font-size:18px;">IA sin supervisión: cuando la innovación se adelanta a las reglas</span></b></p><p style="text-align:justify;"><b><br/></b></p><p style="text-align:justify;"><span style="font-size:18px;">Muchas organizaciones tienen políticas que restringen el uso de inteligencia artificial, pero en la práctica es común que aparezcan librerías o SDK de IA “colados” en los proyectos. No porque la IA sea mala, sino porque&nbsp;<b>nadie está mirando el flujo completo de los datos</b>.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">¿Se están enviando datos personales a servicios externos?<br/>¿Eso está informado al usuario?<br/>¿Existe una base legal para hacerlo?</span></p><p style="text-align:justify;"><span style="font-size:18px;">Cuando estas preguntas se responden después, ya es tarde. La corrección suele ser lenta, costosa y, en algunos casos, imposible de revertir.</span></p><p style="text-align:justify;"><b><span style="font-size:18px;">&nbsp;</span></b></p><p><b><span style="font-size:24px;color:rgb(243, 156, 18);">De reaccionar a prevenir:&nbsp;</span><span style="font-size:24px;color:rgb(52, 73, 94);">el verdadero cambio de enfoque</span></b></p><p><b><span style="font-size:24px;color:rgb(243, 156, 18);"><br/></span></b></p><p><img src="/Imagenes_Blog/El%20riesgo%20invisible_Gio/risk_ai2.webp"/><b><span style="font-size:18px;"><br/></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:justify;"><span style="font-size:18px;">Tradicionalmente, la seguridad y la privacidad se revisan cuando la aplicación ya está en producción. El problema es que ahí los datos&nbsp;<b>ya están circulando</b>.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">El enfoque moderno apunta a algo distinto:<br/><b>prevenir los riesgos desde el desarrollo utilizando SDLC O SSDLC</b>, entendiendo cómo fluye la información en el código antes de que llegue a producción.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Esto permite:</span></p><ul><li style="text-align:justify;"><span style="font-size:18px;">Detectar fugas de datos antes de que ocurran</span></li><li style="text-align:justify;"><span style="font-size:18px;">Mantener mapas de datos actualizados</span></li><li style="text-align:justify;"><span style="font-size:18px;">Tener claridad real sobre integraciones de terceros e IA</span></li><li style="text-align:justify;"><span style="font-size:18px;">Reducir incidentes y retrabajos</span></li></ul><div style="text-align:justify;"><span style="font-size:18px;"><br/></span></div><p><b><span style="font-size:24px;color:rgb(243, 156, 18);">Ley 21.719:&nbsp;</span><span style="font-size:24px;color:rgb(52, 73, 94);">El fin de la improvisación en la gestión de datos y la IA</span></b></p><p><b><span style="font-size:24px;color:rgb(243, 156, 18);"><br/></span></b></p><p><img src="/Imagenes_Blog/El%20riesgo%20invisible_Gio/risk_ai4.webp" style="width:649.64px !important;height:366px !important;max-width:100% !important;"/><b><br/></b></p><p><b><br/></b></p><p style="text-align:justify;"><span style="font-size:18px;">Aquí es donde todo esto deja de ser solo una “buena práctica” y pasa a ser una&nbsp;<b>obligación legal</b>.</span></p><p style="text-align:justify;"><span style="font-size:18px;">La&nbsp;<b>Ley 21.719</b>, publicada en diciembre de 2024 y con vigencia plena desde el&nbsp;<b>1 de diciembre de 2026</b>, moderniza la protección de datos personales en Chile y nos alinea con estándares internacionales como el GDPR.</span></p><p style="text-align:justify;"><br/></p><p style="text-align:justify;"><span style="font-size:18px;">Esta ley:</span></p><ul><li style="text-align:justify;"><span style="font-size:18px;">Refuerza los derechos de las personas sobre sus datos (acceso, rectificación, supresión, portabilidad)</span></li><li style="text-align:justify;"><span style="font-size:18px;">Exige que las empresas&nbsp;<b>justifiquen y aseguren</b>&nbsp;el tratamiento de datos personales</span></li><li style="text-align:justify;"><span style="font-size:18px;">Obliga a implementar&nbsp;<b>medidas de seguridad adecuadas</b></span></li><li style="text-align:justify;"><span style="font-size:18px;">Establece el deber de&nbsp;<b>reportar vulneraciones de datos</b></span></li><li style="text-align:justify;"><span style="font-size:18px;">Introduce sanciones relevantes en caso de incumplimiento</span></li><li style="text-align:justify;"><span style="font-size:18px;">Crea la Agencia de Protección de Datos Personales</span></li></ul><div style="text-align:justify;"><br/></div><p style="text-align:justify;"><span style="font-size:18px;">En este contexto,&nbsp;<b>no saber qué hace tu propio código con los datos ya no es una excusa válida</b>.</span></p><p style="text-align:justify;"><b><span style="font-size:18px;">IA, desarrollo y cumplimiento: el nuevo estándar.</span></b></p><p style="text-align:justify;"><b><br/></b></p><p style="text-align:justify;"><span style="font-size:18px;">El uso de inteligencia artificial en el desarrollo no es el problema. El problema es usarla&nbsp;<b>sin control, sin visibilidad y sin gobernanza</b>.</span></p><p style="text-align:justify;"><br/></p><p style="text-align:justify;"><span style="font-size:18px;">Con la Ley 21.719 en el horizonte, las organizaciones deberán demostrar que:</span></p><ul><li style="text-align:justify;"><span style="font-size:18px;">Saben qué datos recopilan</span></li><li style="text-align:justify;"><span style="font-size:18px;">Cómo los procesan</span></li><li style="text-align:justify;"><span style="font-size:18px;">Dónde se almacenan</span></li><li style="text-align:justify;"><span style="font-size:18px;">Con quién se comparten</span></li><li style="text-align:justify;"><span style="font-size:18px;">Y cómo se protegen desde el origen</span></li></ul><div style="text-align:justify;"><br/></div><p style="text-align:justify;"><span style="font-size:18px;">La privacidad deja de ser un documento y pasa a ser parte del diseño del software.</span></p><p style="text-align:justify;"><br/></p><div style="text-align:justify;"><span style="font-size:18px;">La pregunta ya no es si tu empresa usa IA o no.</span></div><div style="text-align:justify;"><br/></div><div style="text-align:justify;"><span style="font-size:18px;">La verdadera pregunta es:&nbsp;<b>¿estás cuidando los datos mientras la usas?</b></span></div></div><div><blockquote><p style="text-align:justify;"></p></blockquote></div><span><div style="text-align:justify;"></div></span></div><span><div style="text-align:justify;"></div></span></div><span><div style="text-align:justify;"></div></span></div><span><div style="text-align:justify;"></div></span></div><p></p><br/></div><div><div><p style="text-align:justify;"><span style="font-size:18px;"></span></p></div></div></div><br/><p style="margin-bottom:12pt;"><b><span style="font-size:18px;">¡Asegura el futuro digital de tu empresa hoy!</span></b></p></div><br/><b><b><span style="font-size:18px;">Consúltanos si tienes dudas en CompuNet estamos para apoyarte y guiarte en el camino,</span></b><span style="font-weight:normal;font-size:18px;">&nbsp;<b><span style="color:rgb(243, 156, 18);">#</span>JuntosMasLejos</b></span></b></div><br/><div><p><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Giovanni Díaz</span></b></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;color:rgb(243, 156, 18);">Consultor de BlueTeam</span></p></div></div><br/><p><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 04 Mar 2026 11:44:00 -0300</pubDate></item><item><title><![CDATA[De un edificio a otro: El arte de la migración virtual]]></title><link>https://www.compunetgroup.net/blogs/post/el-arte-de-la-migracion-virtual</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/De un edificio a otro_Jasiel/Blog_Migracion2.png"/>Hablar de "migración de virtualización" puede sonar a ciencia espacial. Sin embargo, imagina que tu empresa es un gran edificio y tus aplicaciones son las oficinas. Migrar es mudarse al edificio de nuestra]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:center;"><img src="/Imagenes_Blog/De%20un%20edificio%20a%20otro_Jasiel/Blog_Migracion2.png"/><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Hablar&nbsp;de &quot;migración de virtualización&quot; puede sonar a ciencia espacial. Sin embargo, imagina que tu empresa es un gran edificio y tus aplicaciones son las oficinas. Migrar es&nbsp;mudarse al&nbsp;edificio&nbsp;de nuestra elección,&nbsp;más moderno,&nbsp;más seguro&nbsp;o&nbsp;más&nbsp;económico.&nbsp;<br/></span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><div><div><div><p style="text-align:justify;"><span style="font-size:18px;">Escribimos esta guía para&nbsp;ayudarte a planificar la mudanza, escrita para humanos, sobre cómo cambiar de &quot;casa virtual&quot; sin morir en el intento.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p><span style="font-size:24px;"><strong><span style="color:rgb(243, 156, 18);">DE UN EDIFICIO A OTRO:&nbsp;</span><span style="color:rgb(52, 73, 94);">EL ARTE DE LA MIGRACIÓN VIRTUAL</span></strong></span></p><p><span style="font-size:24px;"><strong><span style="color:rgb(52, 73, 94);"><br/></span></strong></span></p></div><div><p style="font-weight:bold;"><img src="/Imagenes_Blog/De%20un%20edificio%20a%20otro_Jasiel/migracion1.jpg"/><br/></p></div><div><p style="text-align:justify;font-weight:bold;"><span style="font-size:18px;"><br/></span></p><p style="text-align:center;font-weight:bold;"><span style="font-size:24px;color:rgb(243, 156, 18);">¿Por qué nos mudamos?&nbsp;</span></p></div><div><p style="text-align:justify;"><span style="font-size:18px;">En el mundo digital, las plataformas de virtualización (como VMware,&nbsp;Hyper-V,&nbsp;Proxmox&nbsp;o&nbsp;Nutanix) son el suelo donde pisa tu empresa. A veces, ese suelo se vuelve caro o el edificio se queda viejo. Migrar es el proceso de mover tus servidores de un sistema a otro para ganar velocidad y eficiencia.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></div><div><p style="text-align:justify;"><span style="font-size:18px;">Pero cuidado: no se trata de &quot;copiar y pegar&quot;. Es una mudanza logística de alta precisión.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p><span style="font-size:24px;"><strong><span style="color:rgb(243, 156, 18);">El paso a paso:&nbsp;</span><span style="color:rgb(52, 73, 94);">Tu mapa de ruta</span></strong></span></p></div><div><p style="font-weight:bold;"><img src="/Imagenes_Blog/De%20un%20edificio%20a%20otro_Jasiel/mapa.jpg" style="width:644.64px !important;height:361px !important;max-width:100% !important;"/><span style="font-size:18px;"><br/></span></p><p style="font-weight:bold;"><span style="font-size:18px;"><br/></span></p></div><div><p style="text-align:justify;font-weight:bold;"><span style="font-size:18px;color:rgb(243, 156, 18);">1. El Gran Inventario (Fase de Descubrimiento)&nbsp;</span></p></div><div><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:18px;">Antes de guardar cosas en cajas, hay que saber qué tenemos.&nbsp;</span></p></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;"><span style="font-weight:bold;">Identifica lo vital:</span>&nbsp;Realiza inventario de&nbsp;máquinas virtuales (VMs),&nbsp;aplicaciones&nbsp;y&nbsp;configuraciones&nbsp;actuales ¿Cuáles&nbsp;son el corazón de tu negocio?&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;"><span style="font-weight:bold;">Limpia el clóset:</span>&nbsp;Es el momento ideal para eliminar servidores que ya nadie usa.&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;"><span style="font-weight:bold;">Elección de&nbsp;nueva&nbsp;solución:</span>&nbsp;Revisa siempre&nbsp;la documentación oficial de las soluciones de virtualización, elige correctamente la que mejor&nbsp;cumple con&nbsp;tus&nbsp;requisitos y presupuesto.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></li></ul></div><div><p style="text-align:justify;font-weight:bold;"><span style="font-size:18px;"><span style="color:rgb(243, 156, 18);">2. Elegir el &quot;Camión de Mudanza&quot;</span> (Estrategia)&nbsp;</span></p></div><div><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:18px;">¿Moveremos todo de golpe o por partes?&nbsp;</span></p></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;"><span style="font-weight:bold;">Migración en Frío:</span>&nbsp;Apagamos el servidor, lo movemos y lo encendemos. Es lo más seguro, pero hay un tiempo de inactividad.&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;"><span style="font-weight:bold;">Migración en Caliente:</span>&nbsp;Intentamos mover todo mientras sigue funcionando. Es genial,&nbsp;pero requiere herramientas especializadas y una red muy rápida.&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;"><span style="font-weight:bold;">Consulta a expertos:</span>&nbsp;Sitios como&nbsp;<a href="https://www.gartner.com/en/information-technology" target="_blank" rel="noreferrer noopener">Gartner</a>&nbsp;ofrecen comparativas sobre qué herramientas son mejores para cada caso.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></li></ul></div><div><p style="text-align:justify;font-weight:bold;"><span style="font-size:18px;"><span style="color:rgb(243, 156, 18);">3. Preparar el Terreno</span> (Configuración del Destino)&nbsp;</span></p></div><div><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:18px;">No puedes llegar a una casa nueva si no hay luz ni agua.&nbsp;</span></p></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">Configura las redes, el almacenamiento y la seguridad en la nueva plataforma antes de mover la primera máquina.&nbsp;</span></p></li></ul></div></div><div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;"><span style="font-weight:bold;">Foros de ayuda:</span>&nbsp;Si usas soluciones de código abierto o populares, foros como&nbsp;<a href="https://community.spiceworks.com/" target="_blank" rel="noreferrer noopener">Spiceworks</a>&nbsp;o&nbsp;<a href="https://www.reddit.com/r/sysadmin/" target="_blank" rel="noreferrer noopener">Reddit (r/sysadmin)</a>&nbsp;son minas de oro para saber qué problemas tuvieron otros ingenieros antes que tú.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></li></ul></div><div><p style="text-align:justify;font-weight:bold;"><span style="font-size:18px;"><span style="color:rgb(243, 156, 18);">4. El Piloto</span> (La Prueba de Fuego)&nbsp;</span></p></div><div><p style="text-align:justify;"><span style="font-size:18px;">Nunca mudes toda la empresa el lunes por la mañana. Elige una aplicación pequeña, muévela y observa cómo se comporta durante 48 horas. Si sobrevive, vas por buen camino.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p><span style="font-size:24px;"><strong><span style="color:rgb(243, 156, 18);">Lista de Chequeo detallada&nbsp;</span><span style="color:rgb(52, 73, 94);">(Checklist)</span></strong></span></p><p><span style="font-size:24px;"><strong><span style="color:rgb(52, 73, 94);"><br/></span></strong></span></p></div><div><p style="font-weight:bold;"><img src="/Imagenes_Blog/De%20un%20edificio%20a%20otro_Jasiel/checklist.jpg" style="width:689.5px !important;height:460px !important;max-width:100% !important;"/><br/></p><p style="text-align:justify;font-weight:bold;"><span style="font-size:18px;"><br/></span></p></div><div><p style="text-align:justify;"><span style="font-size:18px;">Para que no se te escape ni un tornillo, marca estos puntos:&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></div><div><p style="margin-bottom:8px;text-align:justify;font-weight:bold;"><span style="font-size:18px;">Fase 1: Pre-Migración&nbsp;<span style="color:rgb(243, 156, 18);">(Preparativos)&nbsp;</span></span></p></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Inventario:&nbsp;</span>¿Identificaste&nbsp;máquinas virtuales (VMs), aplicaciones y configuraciones actuales&nbsp;a migrar?&nbsp;(Si no, no sigas).&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Backup&nbsp;Total:</span>&nbsp;¿Tienes una copia de seguridad externa y verificada? (Si no, no sigas).&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Compatibilidad de Hardware:</span>&nbsp;¿El nuevo servidor soporta los sistemas operativos viejos?&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Análisis de Red:</span>&nbsp;¿Las&nbsp;IPs&nbsp;cambiarán o se mantendrán?&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Limpieza de &quot;Snapshots&quot;:</span>&nbsp;Elimina puntos de restauración antiguos para que el archivo sea más ligero.&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Licenciamiento:</span>&nbsp;Verifica si tus licencias de Windows o bases de datos son válidas en el nuevo entorno.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></li></ul></div><div><p style="margin-bottom:8px;text-align:justify;font-weight:bold;"><span style="font-size:18px;">Fase 2: Ejecución&nbsp;<span style="color:rgb(243, 156, 18);">(El Movimiento)&nbsp;</span></span></p></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Configuración de redes:</span>&nbsp;Asegúrate de tener&nbsp;configurada las&nbsp;redes&nbsp;correctamente&nbsp;en la nueva plataforma.&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Instalación de Drivers:</span>&nbsp;Asegúrate de tener las herramientas de invitado (Guest&nbsp;Tools) listas para el nuevo sistema.&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Sincronización de Datos:</span>&nbsp;Si es una migración larga, asegúrate de que los datos no&nbsp;hayan cambiado desde que empezaste.&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Apagado Ordenado:</span>&nbsp;Si es migración en frío, avisa a los usuarios con antelación.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></li></ul></div><div><p style="margin-bottom:8px;text-align:justify;font-weight:bold;"><span style="font-size:18px;">Fase 3: Post-Migración&nbsp;<span style="color:rgb(243, 156, 18);">(Acomodarse)&nbsp;</span></span></p></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Prueba de Conectividad:</span>&nbsp;¿El servidor llega a internet? ¿Los usuarios pueden entrar?&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Rendimiento:</span>&nbsp;¿Va más rápido o más lento que antes? (Consulta la documentación&nbsp;oficial&nbsp;para optimizar).&nbsp;</span></p></li></ul></div></div><div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Eliminar el rastro:</span>&nbsp;Una vez que todo funcione bien por una semana, borra las máquinas del servidor viejo para liberar espacio.&nbsp;</span></p></li></ul></div><div><p style="text-align:justify;font-weight:bold;"><br/></p></div><div><p style="text-align:justify;"><span style="font-size:18px;">La tecnología puede fallar, pero la planificación no. Migrar es una oportunidad para modernizar tu empresa y dormir más tranquilo por las noches, sabiendo que tus datos están en el mejor lugar posible.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p><span style="font-size:24px;color:rgb(52, 73, 94);"><strong>¿Necesitas que alguien tome el volante por ti?</strong></span></p><p><img src="/Imagenes_Blog/De%20un%20edificio%20a%20otro_Jasiel/ayudalvolante.webp" style="width:610px !important;height:305px !important;max-width:100% !important;"/><br/></p></div><div><p style="text-align:justify;font-weight:bold;"><br/></p></div><div><p style="text-align:justify;"><span style="font-size:18px;">Sabemos que la infraestructura de tu empresa es tu activo más valioso. Un error en la migración puede costar horas de trabajo y dinero perdido. Por eso, no lo dejes al azar.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></div><div><p style="text-align:justify;font-weight:bold;"><span style="font-size:18px;"><span style="color:rgb(243, 156, 18);">CompuNet:</span>&nbsp;Expertos en transformar tu infraestructura&nbsp;</span></p><p style="text-align:justify;font-weight:bold;"><span style="font-size:18px;"><br/></span></p></div><div><p style="text-align:justify;"><span style="font-size:18px;">En&nbsp;<span style="font-weight:bold;">CompuNet</span>, no solo movemos datos; aseguramos la continuidad de tu negocio. Como líderes en el mercado de soluciones informáticas, contamos con un equipo de ingenieros consultores certificados listos para diseñar y ejecutar tu migración con riesgo cero.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></div><div><p style="text-align:justify;"><span style="font-size:18px;">Desde la planificación hasta el soporte&nbsp;post-migración, somos el aliado que tu empresa necesita para dar el siguiente salto tecnológico.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></div><div><p style="text-align:justify;"><span style="font-size:18px;">🚀&nbsp;Haz que tu mudanza digital sea un éxito total, visítanos:&nbsp;</span></p></div><div><p style="text-align:justify;"><span style="font-size:18px;">🌐&nbsp;https://www.compunetgroup.net/&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></div><div><p style="margin-bottom:16px;text-align:justify;"><span style="font-weight:bold;font-size:18px;">CompuNet: Liderazgo y Confianza en cada Byte.</span>&nbsp;</p></div></div></div></div><div><div style="text-align:center;"><div><div><div><div><div><div style="text-align:center;"><div><div><div><div><div style="text-align:justify;"><span style="font-size:18px;"><b></b></span></div></div><div><blockquote><p style="text-align:justify;"></p></blockquote></div><span><div style="text-align:justify;"></div></span></div><span><div style="text-align:justify;"></div></span></div><span><div style="text-align:justify;"></div></span></div><span><div style="text-align:justify;"></div></span></div><p></p><br/></div><div><div><p style="text-align:justify;"><span style="font-size:18px;"></span></p></div></div></div><br/><p style="margin-bottom:12pt;"><b><span style="font-size:18px;">¡Asegura el futuro digital de tu empresa hoy!</span></b></p></div><br/><b><b><span style="font-size:18px;">Consúltanos si tienes dudas en CompuNet estamos para apoyarte y guiarte en el camino,</span></b><span style="font-weight:normal;font-size:18px;">&nbsp;<b><span style="color:rgb(243, 156, 18);">#</span>JuntosMasLejos</b></span></b></div><br/><div><p><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Jasiel Licor</span></b></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;color:rgb(243, 156, 18);">Líder técnico de Servicios</span></p></div></div><br/><p><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 04 Mar 2026 11:44:00 -0300</pubDate></item><item><title><![CDATA[Inicio 2026: "Tu salud cibernética" no se mide por herramientas, se mide por preparación]]></title><link>https://www.compunetgroup.net/blogs/post/inicio-2026-tu-salud-cibernetica</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/De un edificio a otro_Jasiel/Blog_Migracion2.png"/>Hablar de "migración de virtualización" puede sonar a ciencia espacial. Sin embargo, imagina que tu empresa es un gran edificio y tus aplicaciones son las oficinas. Migrar es mudarse al edificio de nuestra]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><img src="/Imagenes_Blog/Inicio_2026_Alexis/Blog_Inicio_2026_2.png"/><strong style="text-align:justify;"><span style="font-size:18px;"><br/></span></strong></p><p><strong style="text-align:justify;"><span style="font-size:18px;">Soy Alexis Peña, Consultor de Seguridad y Redes</span></strong><span style="text-align:justify;font-size:18px;">, y este artículo tiene un objetivo simple: ayudarte a iniciar el 2026 con una auditoría interna rápida para responder dos preguntas clave:</span></p></div><div><ul><li style="text-align:justify;"><strong><span style="font-size:18px;">¿Cómo está realmente nuestra seguridad hoy, después de todo lo que pasó en 2025?</span></strong></li><li style="text-align:justify;"><strong><span style="font-size:18px;">¿Cuáles serán nuestras metas de ciberseguridad para este año?</span></strong></li></ul><p style="text-align:justify;"><span style="font-size:18px;">&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;">El 2025 ya fue. El 2026 debería ser el año en que ordenamos, optimizamos y hacemos sostenible nuestra salud cibernética: menos improvisación, más control real, menos “ruido” y mejor capacidad de respuesta.</span></p><p style="text-align:justify;"><span style="font-size:18px;">&nbsp;</span></p><p><span style="font-size:24px;"><strong><span style="color:rgb(243, 156, 18);">Antes del checklist:</span>&nbsp;</strong><strong>cómo usar estos 11 puntos</strong></span></p><p style="text-align:justify;"><span style="font-size:18px;">No se trata de “marcar todo perfecto”. Se trata de identificar brechas reales y convertirlas en un plan para Q1 2026.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;"><strong>Mi recomendación es simple:</strong></span></p><ul><li style="text-align:justify;"><span style="font-size:18px;">Reúne a Seguridad + Infraestructura + Redes (30–45 min).</span></li><li style="text-align:justify;"><span style="font-size:18px;">Marca cada punto como: OK / Parcial /&nbsp;No.</span></li><li style="text-align:justify;"><span style="font-size:18px;">Quédate con 3 prioridades y define un responsable + fecha objetivo.</span></li><li style="text-align:justify;"><span style="font-size:18px;">Con eso ya tienes una auditoría inicial y, lo más importante, metas accionables.</span></li></ul><p style="text-align:justify;"><span style="font-size:18px;">&nbsp;</span></p><p><span style="font-size:24px;"><strong><span style="color:rgb(243, 156, 18);">Checklist de salud cibernética</span> 2026&nbsp;(11 puntos)</strong></span></p><p><span style="font-size:24px;"><strong><br/></strong></span></p><p><img src="/Imagenes_Blog/Inicio_2026_Alexis/identidad.jpg"/></p><p><b><span style="font-size:18px;">1) Identidad como perímetro</span></b></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Tus accesos se controlan por identidad + contexto o todavía dependen de “estar dentro”?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Tienes MFA obligatorio y revisiones periódicas de permisos (mínimo privilegio)?</span></p><p style="margin-left:18pt;text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="margin-left:18pt;"><img src="/Imagenes_Blog/Inicio_2026_Alexis/endpoint.jpg" style="width:617.43px !important;height:341px !important;max-width:100% !important;"/><span style="font-size:18px;"><br/></span></p><p><b><span style="font-size:18px;">2) Endpoints endurecidos (hardening real)</span></b></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Los equipos están configurados por rol, con reducción de privilegios y controles que frenen movimiento lateral?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Han realizado ejercicios controlados (simulación de ataque/infección) para medir detección y contención?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;"><br/></span></p><p style="margin-left:18pt;"><img src="/Imagenes_Blog/Inicio_2026_Alexis/wifi.jpg"/><span style="font-size:18px;"><br/></span></p><p><b><span style="font-size:18px;">3) Wi-Fi como punto de entrada, no como comodidad</span></b></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Evitas claves compartidas y segmentas por rol/dispositivo (corporativo vs invitados)?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Detectas APs no autorizados y equipos desconocidos conectándose?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;"><br/></span></p><p style="margin-left:18pt;"><img src="/Imagenes_Blog/Inicio_2026_Alexis/switching.jpg"/><span style="font-size:18px;"><br/></span></p><p><b><span style="font-size:18px;">4) Switching de acceso con controles L2</span></b></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Puertos no usados deshabilitados, port-security/BPDU guard y VLAN por rol?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Monitoreas eventos/cambios de configuración y tienes respaldo de configuración (backup)?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;"><br/></span></p><p style="margin-left:18pt;"><img src="/Imagenes_Blog/Inicio_2026_Alexis/firewall.jpg" style="width:654.75px !important;height:383px !important;max-width:100% !important;"/><span style="font-size:18px;"><br/></span></p><p><b><span style="font-size:18px;">5) Firewall con “higiene de reglas” y foco en riesgo real</span></b></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Tienes reglas justificadas, sin ANY-ANY permanentes, con segmentación real?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Revisas y depuras reglas sin uso/excepciones antiguas con una frecuencia definida?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;"><br/></span></p><p style="margin-left:18pt;"><img src="/Imagenes_Blog/Inicio_2026_Alexis/observar.jpeg" style="width:654.42px !important;height:366px !important;max-width:100% !important;"/><br/></p><p><b><span style="font-size:18px;">6) Observabilidad mínima viable</span></b></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Tienes logs/eventos/métricas suficientes para investigar sin depender del payload (cifrado)?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Tienes casos de uso de detección + retención adecuada para responder incidentes (30/90 días según criticidad)?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;"><br/></span></p><p style="margin-left:18pt;"><img src="/Imagenes_Blog/Inicio_2026_Alexis/automation.jpg" style="width:653.36px !important;height:348px !important;max-width:100% !important;"/><span style="font-size:18px;"><br/></span></p><p><b><span style="font-size:18px;">7) Automatización (respuesta que escala)</span></b></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Tienes playbooks para triage, enriquecimiento, contención reversible y tickets con evidencia?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Mediste cuánto reduce el “ruido” (falsos positivos/tiempo de respuesta) vs 2025?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;"><br/></span></p><p style="margin-left:18pt;"><img src="/Imagenes_Blog/Inicio_2026_Alexis/pentest.jpg" style="width:660.96px !important;height:372px !important;max-width:100% !important;"/><span style="font-size:18px;"><br/></span></p><p><b><span style="font-size:18px;">8) Gestión continua de exposición</span></b></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Tu seguridad se mide de forma continua (exposición, prioridades, validación) o solo por revisiones puntuales?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Los hallazgos 2025 (pentest/auditorías) están cerrados con evidencia o siguen como backlog?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;"><br/></span></p><p style="margin-left:18pt;"><img src="/Imagenes_Blog/Inicio_2026_Alexis/shadow.jpg" style="width:671.5px !important;height:448px !important;max-width:100% !important;"/><span style="font-size:18px;"><br/></span></p><p><b><span style="font-size:18px;">9) Shadow IT bajo control</span></b></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Sabes qué herramientas no autorizadas están moviendo datos/credenciales fuera de TI?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Tienes un proceso rápido para “regularizar” herramientas (evaluación + aprobación) sin que negocio se salte TI?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;"><br/></span></p><p style="margin-left:18pt;"><img src="/Imagenes_Blog/Inicio_2026_Alexis/visibilidad.webp"/><span style="font-size:18px;"><br/></span></p><p><b><span style="font-size:18px;">10) Preparación ante “menos visibilidad de red”</span></b></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Tu detección depende más de identidad/endpoint/comportamiento que de inspección profunda de tráfico?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Tienes segmentación y controles para limitar movimiento lateral si un equipo/usuario cae?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">Este es el check que separa un 2026 reactivo de uno resiliente.</span></p><p style="margin-left:18pt;"><span style="font-size:18px;"><br/></span></p><p style="margin-left:18pt;"><img src="/Imagenes_Blog/Inicio_2026_Alexis/madurez.jpg" style="width:670.74px !important;height:377px !important;max-width:100% !important;"/><span style="font-size:18px;"><br/></span></p><p><b><span style="font-size:18px;">11) Madurez de Partners y Terceros (riesgo de cadena)</span></b></p><p><span style="font-size:18px;">¿Tienes medido el&nbsp;<b>nivel real</b>&nbsp;de tus partners (proveedores críticos, integradores, telcos, SaaS, cloud, MSP/MSSP)?</span></p><ul><li style="text-align:justify;"><span style="font-size:18px;"><strong>Inventario y criticidad:</strong>&nbsp;¿tienes listado de terceros + clasificación por impacto (alto/medio/bajo)?</span></li><li style="text-align:justify;"><span style="font-size:18px;"><strong>Requisitos mínimos:</strong>&nbsp;¿pides MFA, cifrado, logging, gestión de vulnerabilidades y control de accesos para integraciones?</span></li><li style="text-align:justify;"><span style="font-size:18px;"><strong>Accesos de terceros:</strong>&nbsp;¿los accesos son just-in-time, con mínimo privilegio y trazabilidad (quién, cuándo, qué hizo)?</span></li><li style="text-align:justify;"><span style="font-size:18px;"><strong>SLA de seguridad:</strong>&nbsp;¿hay tiempos acordados para parches, incidentes, respuesta y notificación?</span></li><li style="text-align:justify;"><span style="font-size:18px;"><strong>Evidencia anual</strong>: ¿revisas reportes/controles tipo ISO 27001, SOC 2 o equivalentes (o al menos un cuestionario + validación técnica)?</span></li><li style="text-align:justify;"><span style="font-size:18px;"><strong>Plan de salida:</strong>&nbsp;¿puedes revocar accesos y reemplazar al proveedor sin quedar “amarrado” (vendor lock-in operativo)?</span></li></ul><p style="text-align:justify;"><span style="font-size:18px;">&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><strong>Si tuviera que resumirlo en una frase:</strong>&nbsp;2026 no se trata de sumar herramientas, se trata de subir el nivel de preparación ya que la salud cibernética se construye con hábitos: controles base sólidos, visibilidad accionable, ejercicios reales, corrección de hallazgos y respuesta que escala. Si quieres iniciar el año con el pie derecho, haz este ejercicio hoy, marca tus 11 checks, elige 3 prioridades y conviértelas en metas medibles para Q1.</span></p></div><div><div><div><div><div><div><br/></div><div><p style="text-align:justify;"><span style="font-size:18px;"></span></p></div></div><br/><p style="margin-bottom:12pt;"><b><span style="font-size:18px;">¡Asegura el futuro digital de tu empresa hoy!</span></b></p></div><br/><b><b><span style="font-size:18px;">Consúltanos si tienes dudas en CompuNet estamos para apoyarte y guiarte en el camino,</span></b><span style="font-weight:normal;font-size:18px;">&nbsp;<b><span style="color:rgb(243, 156, 18);">#</span>JuntosMasLejos</b></span></b></div><br/><div><p><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Alexis Peña</span></b></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;color:rgb(243, 156, 18);">Consultor de Redes</span></p></div></div><br/><p><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 04 Mar 2026 11:44:00 -0300</pubDate></item><item><title><![CDATA[Movimientos laterales: Cuando el atacante ya está dentro y nadie se da cuenta]]></title><link>https://www.compunetgroup.net/blogs/post/movimientos-laterales</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Movimiento_Lateral_ALberto/Blog_Mov_lateral1.png"/>Un movimiento lateral es, básicamente, el arte de moverse dentro de una red sin levantar sospechas. El atacante no corre, no rompe nada, no hace ruido.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><img src="/Imagenes_Blog/Movimiento_Lateral_ALberto/Blog_Mov_lateral1.png"/><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Imagina que llegas a tu casa después de un día largo. Cierras la puerta, pones llave, activas la alarma y te vas a dormir tranquilo. Todo parece seguro… salvo por un pequeño detalle: alguien ya estaba adentro antes de que cerraras.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;">No rompió la puerta, no hizo ruido, no dejó huellas visibles. Simplemente entró cuando nadie miraba. En ciberseguridad, ese “alguien” existe, y una de sus tácticas favoritas se llama&nbsp;<b>movimiento lateral</b>.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Para muchos usuarios, la ciberseguridad sigue siendo sinónimo de antivirus, contraseñas fuertes y “no hacer clic en correos raros”. Y sí, todo eso importa. Pero el problema real, el que más duele a las empresas, casi nunca ocurre en el primer clic. Ocurre después, cuando el atacante ya logró un acceso inicial y comienza a moverse silenciosamente por dentro de la red, explorando, aprendiendo y avanzando paso a paso como si fuera un usuario más.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><img src="/Imagenes_Blog/Movimiento_Lateral_ALberto/movimiento_lateral.jpg"/><span style="font-size:18px;"><br/></span></p><p><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;"><strong>Aquí es donde empieza la verdadera historia.</strong></span></p><p style="text-align:justify;"><span style="font-size:18px;">Un movimiento lateral es, básicamente, el arte de moverse dentro de una red sin levantar sospechas. El atacante no corre, no rompe nada, no hace ruido. Observa. Usa credenciales válidas, aprovecha permisos mal configurados, reutiliza contraseñas, se conecta a otros equipos y servidores como lo haría cualquier trabajador un lunes por la mañana. Desde fuera, todo parece normal. Desde dentro, el atacante está ganando terreno.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;"><strong>Lo interesante —y peligroso—&nbsp;</strong>es que este tipo de ataques no buscan velocidad, buscan permanencia. No quieren robarlo todo en cinco minutos. Quieren quedarse días, semanas o incluso meses. Durante ese tiempo, van identificando dónde está la información más valiosa, qué usuarios tienen más privilegios y qué sistemas son críticos para la operación. Cuando finalmente atacan, ya saben exactamente dónde golpear.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:center;"><img src="/Imagenes_Blog/Movimiento_Lateral_ALberto/VPN-Gratis.jpg"/><span style="font-size:18px;"><br/></span></p><p><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Muchas veces el punto de entrada es algo tan simple que nadie le presta atención. Un correo de phishing bien hecho, una contraseña reutilizada, un equipo sin parches o una VPN mal configurada. El acceso inicial puede ser casi irrelevante, pero una vez dentro, el movimiento lateral convierte un incidente pequeño en una crisis mayor. Es la diferencia entre que alguien mire tu jardín desde la reja y que recorra toda tu casa con libertad.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Desde la perspectiva del usuario, esto es especialmente peligroso porque no hay señales claras. El computador no se pone lento, no aparecen ventanas extrañas, no suena ninguna alarma. Todo sigue funcionando. El correo llega, los sistemas responden, el trabajo continúa. Y mientras tanto, alguien está usando esa misma normalidad como camuflaje.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Por eso los movimientos laterales son tan difíciles de detectar. No se basan en malware ruidoso ni en ataques evidentes. Se apoyan en el abuso de la confianza: confianza en usuarios, en credenciales, en accesos que “siempre han estado ahí”. En muchos casos, el atacante ni siquiera necesita herramientas sofisticadas; basta con conocer cómo funciona la red y tener paciencia.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Ahora bien,&nbsp;<strong>¿por qué esto debería importarle a alguien que no es técnico?</strong>&nbsp;Porque los daños finales casi siempre afectan a todos. Cuando un atacante logra moverse lateralmente, las consecuencias suelen ser robo de información, interrupciones de servicio, secuestro de sistemas mediante ransomware o incluso la paralización completa de una organización. Y eso se traduce en correos caídos, sistemas que no responden, datos expuestos y una confianza que cuesta años recuperar.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">La buena noticia es que este tipo de amenazas se puede mitigar. No se trata de vivir con miedo, sino de entender que la seguridad no termina en la puerta de entrada. Monitorear comportamientos, segmentar redes, limitar privilegios, revisar accesos y detectar actividades inusuales es clave. En otras palabras, no basta con saber quién entra; hay que saber qué hace una vez que está dentro.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Aquí es donde la ciberseguridad moderna cambia el enfoque. Ya no se pregunta solo “¿alguien externo intenta atacarnos?”, sino “¿todo lo que ocurre dentro de mi red tiene sentido?”. Si un usuario se conecta a un servidor que nunca usa, a una hora extraña y desde un equipo distinto, eso debería levantar una ceja. Y si no la levanta, el problema no es el usuario, es la falta de visibilidad.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p><img src="/Imagenes_Blog/Movimiento_Lateral_ALberto/malwareenemigointerno.jpg"/><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Los movimientos laterales nos enseñan una lección incómoda pero necesaria: el enemigo no siempre viene desde afuera, ni actúa de forma evidente. A veces ya está adentro, caminando despacio, aprovechando descuidos que parecían pequeños e inofensivos. Entender esto es el primer paso para tomarse la ciberseguridad en serio, no como un gasto, sino como una inversión en continuidad, confianza y tranquilidad.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Porque al final del día, no se trata solo de tecnología. Se trata de proteger el trabajo de las personas, la información de los clientes y la operación completa de una organización. Y eso no es algo que se pueda dejar al azar.</span></p><p style="text-align:justify;"><span style="font-size:18px;">&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;">En&nbsp;<strong>CompuNet</strong>&nbsp;entendemos que las amenazas actuales ya no son simples ni evidentes. Sabemos que los ataques modernos se mueven en silencio, aprovechan la confianza y buscan pasar desapercibidos el mayor tiempo posible. Por eso, más que vender herramientas, trabajamos como un&nbsp;<b>partner tecnológico en ciberseguridad</b>, acompañando a las organizaciones en la prevención, detección y respuesta frente a amenazas reales, como los movimientos laterales.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Nuestro enfoque combina monitoreo continuo, análisis inteligente, buenas prácticas y experiencia operativa para ayudarte a ver lo que otros no ven y reaccionar antes de que un incidente pequeño se transforme en una crisis mayor. Porque la seguridad no termina cuando alguien entra… empieza justamente ahí.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><span style="font-size:18px;"><div style="text-align:justify;">CompuNet. Ciberseguridad pensada para el mundo real.</div></span></div><div><div><div><div><br/><p style="margin-bottom:12pt;"><b><span style="font-size:18px;">¡Asegura el futuro digital de tu empresa hoy!</span></b></p></div><b><b><span style="font-size:18px;">Consúltanos si tienes dudas en CompuNet estamos para apoyarte y guiarte en el camino,</span></b><span style="font-weight:normal;font-size:18px;">&nbsp;<b><span style="color:rgb(243, 156, 18);">#</span>JuntosMasLejos</b></span></b></div><br/><div><p><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Alberto Sánchez</span></b></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;color:rgb(243, 156, 18);">Gerente de Servicios</span></p></div></div><br/><p><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p></div></div></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 04 Mar 2026 11:44:00 -0300</pubDate></item></channel></rss>