Recientemente, la necesidad de clarificar la estrategia de ciberseguridad se ha vuelto más urgente que nunca. En un entorno donde las ciberamenazas son un riesgo cotidiano, líderes del sector y organismos, como el Centro Nacional de Ciberseguridad del Reino Unido, advierten que los ciberataques no son una cuestión de «si», sino de «cuándo». Esta realidad ha llevado a muchas organizaciones a considerar su estado actual como uno de «pre-infracción», donde las amenazas pueden estar presentes sin ser detectadas.
La comparación con el experimento mental de Schrödinger, donde un gato en una caja está simultáneamente vivo y muerto, resulta especialmente pertinente. En términos de ciberseguridad, se puede argumentar que una organización está en un estado similar: se encuentra tanto comprometida como no comprometida, hasta que se realiza una verificación adecuada. Sin embargo, esta falta de visibilidad puede resultar en un daño irreversible.
Aceptar esta dualidad requiere un cambio en la mentalidad y en la estrategia operativa. Para las organizaciones que carecen de las herramientas necesarias para una adecuada búsqueda de amenazas, se podría argumentar que se encuentran en un «estado de brecha cuántica». Este término sugiere que, sin una vigilancia constante, el tiempo de permanencia de las amenazas en los sistemas puede ser considerablemente largo, dejando espacio para daños significativos antes de que se detecte la intrusión.
Casos relevantes como las infracciones de Marks & Spencer y Jaguar Land Rover han mostrado que los atacantes a menudo actúan de manera planificada, con un periodo de «residencia» en los sistemas que puede extenderse durante semanas. Esto es especialmente perturbador dado que, según el informe de IBM sobre el costo de las violaciones de datos en 2025, el tiempo promedio para identificar y contener un ataque se sitúa en 241 días.
Ante esta realidad, las organizaciones se ven ante la disyuntiva de invertir en mejores herramientas de seguridad o establecer centros de operaciones de seguridad (SOCs) que necesitarían ser altamente especializados, algo costoso y complicado de implementar. Sin embargo, existe una tercera vía: recurrir a servicios de detección y respuesta gestionada (MDR), que proporcionan monitoreo continuo y respuesta proactiva ante amenazas. Esto no solo reduce la presión sobre los equipos internos, sino que también mejora las probabilidades de cumplir con los requisitos de seguros y normativas.
Es crucial que las organizaciones reconozcan que hasta que no se observe el interior de sus sistemas, no sabrán si han sido comprometidas. La pregunta, entonces, es: ¿tienen la experiencia y los recursos necesarios para llevar a cabo una caza efectiva de amenazas, o sería más eficiente contratar esos servicios a expertos, minimizando el riesgo y el costo a largo plazo? La respuesta a esta cuestión podría definir no solo su seguridad cibernética, sino también la continuidad de sus operaciones en un mundo cada vez más digitalizado.
Fuente: WeLiveSecurity by eSet.

