Ransomware, phishing y BEC ya no son eventos raros e inesperados; son parte del día a día. La respuesta no es alarmarse, sino combinar disciplina, sistemas bien diseñados y una cultura de seguridad donde todos estén involucrados.
La seguridad siempre trae ruido. Predicciones apocalípticas, siglas nuevas cada mes, promesas milagrosas. Pero si miramos los datos y el día a día de una empresa digital en Latinoamérica, el patrón es simple: los ataques más comunes siguen entrando por las mismas puertas y se frenan con hábitos consistentes. El más reciente Data Breach Investigations Report de Verizon muestra que el ransomware participa en más del 40% de las intrusiones, con el número disparándose a más de la mitad en pequeñas y medianas empresas.
También cambió la escala económica del problema. El informe Cost of a Data Breach 2025 de IBM confirma que el impacto financiero promedio por incidente de Ramsomware, si bien se reduce, se mantiene elevado y que detectar y contener más rápido —apoyado en automatización e IA bien gobernada— reduce el daño. Traducido a la operación: inventario vivo de activos, telemetría útil, parches que ocurren sin drama y planes de respuesta que se ensayan, no que se guardan.
TE PUEDE INTERESAR: De la promesa a la operación: cómo empezar con IA en tu empresa
El correo corporativo continúa siendo la autopista del engaño. El Business Email Compromise (BEC) crece porque funciona: explota urgencias de pago, aprobaciones “atípicas” y cadenas de proveedores. Informes recientes reportan aumentos de doble dígito y costos por incidente en el orden de los millones, especialmente cuando se combinan suplantación y deepfakes. Si tu empresa depende de email para autorizar pagos o cambios de cuenta, el riesgo no es teórico.
En Colombia, el cuadro es igual de exigente. Entre enero y noviembre de 2024 se registraron 36 mil millones de intentos de ciberataques, con Bogotá, Medellín y Cali concentrando la mayor casuística reportada. Los sectores gobierno (impuestos), comunicaciones y financiero figuran entre los más presionados en reportes del CSIRT Gobierno, y el ransomware mantiene al país en el top regional por intentos. La lectura es clara: a medida que la economía se integra y digitaliza, la superficie de ataque crece y la defensa pasa por disciplina operativa y acuerdos con proveedores críticos. Si operas con proveedores clave, pide evidencias trimestrales de MFA habilitado y tiempos de parcheo (SLA) antes de renovar contratos.
Del miedo a la operación: lo que sí funciona
- Identidades primero. MFA en todo (idealmente con security keys), privilegios mínimos y recertificación periódica. Simulacros mensuales de phishing para medir y mejorar.
- Superficie bajo control. Inventario actualizado, patching continuo y cierre de servicios expuestos que nadie usa. Apóyate en guías públicas (por ejemplo, Stop Ransomware y Shields Up de CISA) como lista mínima viable.
- Resiliencia probada. Backups 3-2-1 con restauración ensayada (tabla de tiempos real), tabletop exercises trimestrales y runbooks accesibles offline para cuando el SOC está caído.
- Proveedores en la mesa. Cláusulas de seguridad exigibles, indicadores compartidos y pruebas de vida de sus controles (no solo PDFs).
El 30 de noviembre, Día de la Ciberseguridad, es una buena excusa para comprometerse con tres acciones medibles: (1) encender MFA universal, (2) cerrar y parchar todo lo que no usemos y (3) ensayar un incidente de BEC de extremo a extremo (desde el correo falso hasta la reversión del pago). El espíritu no cambió en casi cuatro décadas: conciencia + práctica.
¿Dónde encaja la tecnología que elegimos? En hacer que lo anterior sea más fácil de cumplir. La postura de Intel en ciberseguridad para empresas y sector público insiste en seguridad por diseño, con hardware como raíz de confianza y una visión de plataforma que reduce fricción y mejora el cumplimiento. No se trata de poner más “cosas”, sino de modernizar donde duele: endpoints, datos y cargas críticas que hoy sostienen el negocio digital. Ese enfoque ayuda a que las políticas no queden en el papel.
La lección final es menos glamorosa que un titular sobre IA ofensiva, pero más efectiva: la ciberseguridad es un deporte de equipo. No depende solo del SOC ni de una compra puntual; depende de todos: de quien aprueba pagos, quien mantiene servidores, quien diseña procesos y hasta de cada persona que tiene una casilla de correo corporativa cuya vulneración puede abrirle la puerta más simple a un atacante, invalidando muchos de los esfuerzos anteriores de protección. El atacante del otro lado ya opera también como empresa: terceriza, automatiza, mide ROI. Cuando se identifican y se desmantelan responsables de incidentes, ya no suelen ser hackers aislados, si no más bien grupos muy bien organizados.La defensa tiene que hacer lo mismo: estándares, métricas y hábitos. Si este 30/11 elegimos una meta simple, estaremos más cerca de esa nueva era de menos miedo y más operación. Y eso, para cualquier empresa digital en Colombia y en LatAm, es ganar el partido que realmente importa.
Por: Juan Casal, director de Telco & Empresas Digitales de Latam en Intel
Foto: Philipp Katzenberger en Unsplash.