• Sobre elDinero
  • Contacto
  • Anúnciese
Hemeroteca
Versión Impresa
elDinero Mujer
Foro Económico
Periódico elDinero
Sin resultados
Ver todos los resultados
  • Finanzas
    • Banca
    • Mercado de valores
    • Finanzas personales
  • Energía
  • Industria
    • Comercio
  • Agricultura
  • Turismo
  • Global
  • Opiniones
    • Editorial
    • Cartas al Director
    • Ojo pelao
    • Observaciones
  • elDinero Mujer
  • MÁS
    • Reportajes
    • Comercio
    • Actividades
    • Cine financiero
    • Entrevista
    • Desayuno Financiero
    • Laboral
    • Tecnología
    • ¿Quiénes compiten?
Sin resultados
Ver todos los resultados
Periódico elDinero
  • Finanzas
    • Banca
    • Mercado de valores
    • Finanzas personales
  • Energía
  • Industria
    • Comercio
  • Agricultura
  • Turismo
  • Global
  • Opiniones
    • Editorial
    • Cartas al Director
    • Ojo pelao
    • Observaciones
  • elDinero Mujer
  • MÁS
    • Reportajes
    • Comercio
    • Actividades
    • Cine financiero
    • Entrevista
    • Desayuno Financiero
    • Laboral
    • Tecnología
    • ¿Quiénes compiten?
Sin resultados
Ver todos los resultados
Periódico elDinero
Sin resultados
Ver todos los resultados

El error silencioso que está poniendo en riesgo a las empresas: así funcionan las nuevas pruebas de ciberataque

Expertos advierten que una mala configuración en los sistemas de seguridad puede pasar desapercibida durante meses y abrir la puerta a ataques críticos, incluso en organizaciones que ya cuentan con tecnología avanzada de protección

RedacciónPorRedacción
23 May, 2026
en Tecnología
WhatsappFacebookTwitterTelegram

A pesar de que muchas empresas invierten en herramientas avanzadas de ciberseguridad, un error aparentemente menor en la configuración de los sistemas puede abrir la puerta a ataques críticos, advierten expertos de Sistemas Aplicativos (SISAP), empresa líder en ciberseguridad, con presencia en 10 países de la región.

Según los expertos, este tipo de fallas silenciosas se están convirtiendo en una de las principales vulnerabilidades para las organizaciones en América Latina, incluso en organizaciones que ya cuentan con tecnología avanzada de protección.

Para entender cómo funciona este tipo de vulnerabilidad, especialistas en ciberseguridad realizaron recientemente una simulación controlada de ataque en una empresa de la región.

Todo parecía funcionar con normalidad. Los sistemas estaban encendidos, los procesos corrían como todos los días y no había señales de alerta. Pero dentro de esa aparente calma, un error invisible ya estaba haciendo su trabajo. Se trataba de una empresa latinoamericana que, como muchas otras, había invertido en tecnología de ciberseguridad avanzada. Contaba con herramientas robustas, licencias vigentes y protocolos establecidos. Sin embargo, algo estaba mal configurado, y eso fue suficiente.

“Un solo fallo de configuración (silencioso, imperceptible) puede ser capaz de obligar a una empresa a apagarlo todo y comenzar desde cero” explica Estuardo Alegría, Gerente de Servicios Profesionales de Sisap. No genera ruido, no dispara alarmas y, muchas veces, pasa desapercibido durante meses. Cuando finalmente se descubre, el daño ya está hecho.

Pero esta vez no se trataba de un ataque real. Era una simulación controlada, autorizada por la propia empresa para poner a prueba sus sistemas antes de que un atacante real pudiera hacerlo. “El ejercicio fue diseñado bajo un esquema de simulación controlada, con autorización formal de la alta dirección y un alcance previamente definido. El equipo técnico de la organización sabía que sería evaluado, pero no conocía el momento ni la metodología específica, replicando así un escenario realista.”, señala Alegría.

No se trató de reaccionar ante el ataque, sino de razonar como quien ataca, haciendo un ejercicio de ethical hacking autorizado o simulación de ataques diseñado precisamente para anticiparse a ese escenario. En este punto entra una figura clave: el red team (simuladores de amenaza), un especialista en ciberseguridad que simula ataques contra una organización con el objetivo de identificar vulnerabilidades. No es un hacker criminal, es un profesional que pone a prueba los sistemas desde la perspectiva del atacante para fortalecerlos.

El factor humano: la brecha invisible

El equipo de Sisap explicó cómo validaron la capacidad de acceso privilegiado dentro del entorno controlado “la empresa sí tenía un sistema de seguridad implementado, pero estaba mal configurado. Eso fue lo que permitió vulnerarlo, no fue una falla del producto en sí, sino de su implementación” detalla Darlin Danilo Duarte pentester senior de Sisap.

La conclusión fue contundente: no importa si tienes el sistema más avanzado y costoso del mercado; una mala configuración puede derribarlo todo. Este escenario no es aislado. El Data Breach Investigations Report 2025 (DBIR) confirma que el riesgo no proviene únicamente de actores externos: aproximadamente el 60% de las brechas involucran el factor humano, incluyendo errores operativos y configuraciones inadecuadas. Es decir, la tecnología puede ser sólida, pero si la gestión interna falla, la puerta queda abierta.

Ese ejercicio dejó en evidencia un problema más profundo: el falso sentido de seguridad. Durante años, muchas organizaciones han confiado en una idea que hoy ya no es suficiente: “tenemos antimalware de última generación, estamos protegidos”. La realidad es distinta. Las amenazas actuales no se comportan como amenazas tradicionales. Actúan como usuarios legítimos: ingresan, avanzan dentro del sistema, observan sin limitaciones de tiempo, esperan el momento adecuado y actúan sin levantar sospechas. De acuerdo con Rafael Velásquez, Team Leader de Seguridad Ofensiva de Sisap, este tipo de escenarios no son excepcionales. Son parte de una nueva realidad digital en la que la ciberseguridad ya no puede entenderse como un producto instalado, sino como un proceso continuo de evaluación, monitoreo y anticipación.

Pensar como el atacante implica identificar vulnerabilidades antes de que alguien más lo haga y cuestionar constantemente aquello que “parece estar funcionando bien”. Porque cuando el ataque se concreta, el impacto va mucho más allá de lo técnico. Las consecuencias se sienten en todo el negocio y uno de los impactos más críticos es el financiero: días o incluso semanas sin operar, decisiones críticas tomadas bajo presión, costos ocultos que aparecen con el tiempo y una pérdida de confianza que afecta tanto al interior de la organización como a su entorno.

“Cuando el ´cerebro´ digital de una empresa es comprometido, no solo se pone en riesgo la tecnología. Se pone en juego la continuidad del negocio, la reputación y la capacidad de seguir adelante” concluye Darlin Danilo Duarte pentester senior de Sisap. En un entorno donde las amenazas evolucionan constantemente, anticiparse ya no es una ventaja competitiva: es una necesidad estratégica.

En un entorno donde los ciberataques evolucionan constantemente, expertos coinciden en que las organizaciones ya no pueden depender únicamente de herramientas tecnológicas, sino de procesos continuos de evaluación que permitan anticipar vulnerabilidades antes de que sean explotadas.

Archivado en: pruebas de ciberataqueriesgo
Publicación anterior

En RD más de 6,000 menores de 18 años se convirtieron en madres en 2025

Redacción

Redacción

Otros lectores también leyeron...

República Dominicana aumentó 6.4% la captación de inversión extranjera directa en el primer trimestre de 2026.

RD mejora posición en el Índice de Riesgo y Resiliencia de la Inversión 2026

Afiliados reciben servicios de salud bajo el Régimen Contributivo del Seguro Familiar.

Per cápita por riesgo se implementará a partir de mayo

Según los datos, Quisqueya tiene una puntuación de 48.25 en resiliencia.

RD figura en “top 100” del Índice Global de Riesgo y Resiliencia de la Inversión

Experto de PwC subraya impacto en la gestión de riesgos y oportunidades

Cómo manejar la inseguridad energética como un factor de riesgo

Fitchrating

Fitch Ratings eleva la calificación de Fundapec

Deje un comentario

Últimas noticias

El error silencioso que está poniendo en riesgo a las empresas: así funcionan las nuevas pruebas de ciberataque

23 May, 2026
El informe refleja una reducción sostenida de la fecundidad adolescente en la última década.

En RD más de 6,000 menores de 18 años se convirtieron en madres en 2025

23 May, 2026

Ciberdelincuentes apuntaron al sector público y la industria como sus principales blancos en 2025

23 May, 2026

Caso BHD: Una lección de auténtico compliance

23 May, 2026
Las hierbas aromáticas son utilizadas tanto en la gastronomía como en productos medicinales y naturales.

Hierbas aromáticas: sabor, aroma y crecimiento agrícola

23 May, 2026

Periodismo económico y financiero responsable

EDITORIAL CM, SAS
Edificio Corporativo MARTÍ
Rafael Augusto Sánchez, esquina Winston Churchill,
Ensanche Piantini, Santo Domingo, RD.

Newsletter

  • Sobre elDinero
  • Hacemos esto…
  • Contacto

© 2015 - 2025 Periódico elDinero - Todos los derechos reservados.

Sin resultados
Ver todos los resultados
  • Finanzas
    • Banca
    • Mercado de Valores
    • Finanzas personales
  • Energía
  • Industria
  • Agricultura
  • Turismo
  • Mercado global
  • Opiniones
  • elDinero Mujer
  • Contacto
  • Versión impresa
  • Newsletter

© 2015 - 2025 Periódico elDinero - Todos los derechos reservados.

VERSIÓN IMPRESA

Hojee y descargue nuestra versión impresa y disfrute del contenido más relevante y mejor trabajado sobre economía y finanzas

Versión impresa #538