La ciberseguridad empresarial ya no puede limitarse a proteger el perímetro de la red o a reaccionar ante comportamientos sospechosos.

En ciberseguridad solemos pensar que el peligro está en lo desconocido: un correo sospechoso, un enlace extraño o un archivo inesperado. Muchas estrategias de protección empresarial se han construido alrededor de esa idea, enseñando a las personas a identificar señales de alerta y actuar con cautela. Pero algunos de los ataques más profesionales hoy ocurren justamente en lo contrario: en herramientas y procesos en los que las empresas confían todos los días.

Actualizar un software es una de las acciones más rutinarias dentro de cualquier organización. Las actualizaciones corrigen errores, mejoran el rendimiento y, en muchos casos, refuerzan la seguridad. Por esa razón, mantener los sistemas actualizados suele considerarse una práctica básica dentro de cualquier estrategia de protección digital. Precisamente por eso, también se ha convertido en una oportunidad atractiva para los atacantes.

Investigadores de Kaspersky identificaron recientemente una campaña en la que ciberdelincuentes lograron intervenir el sistema de actualización de un software ampliamente utilizado por desarrolladores y equipos de tecnología. A través de ese mecanismo, el malware se distribuyó como si se tratara de un parche legítimo, permitiendo a los atacantes infiltrarse en redes corporativas y gubernamentales sin levantar sospechas.

Este tipo de incidentes refleja un cambio importante en la forma en que operan los ciberataques. Durante mucho tiempo, muchas estrategias de defensa se enfocaron en bloquear archivos sospechosos o detectar comportamientos claramente maliciosos dentro de la red corporativa. Ese enfoque parte de una idea simple: si algo parece extraño, debe investigarse o bloquearse. El problema es que cuando el punto de entrada es un canal confiable, como una actualización de software o una herramienta ampliamente utilizad, las señales tradicionales de alerta desaparecen y la amenaza puede propagarse sin levantar sospechas.

En lugar de atacar directamente a una organización, los ciberdelincuentes buscan comprometer un elemento del ecosistema tecnológico que muchas empresas utilizan y cuando ese componente se ve afectado, el impacto potencial se multiplica. Esto es lo que se conoce como ataques a la cadena de suministro digital.

La transformación digital ha ampliado enormemente ese ecosistema. Hoy las empresas dependen de plataformas en la nube, aplicaciones de terceros, herramientas de desarrollo y múltiples servicios externos que interactúan constantemente con sus sistemas. Cada uno de estos componentes aporta eficiencia y capacidad de innovación, pero también introduce nuevas dependencias y nuevos puntos de riesgo.

Cuando un ataque logra infiltrarse a través de uno de estos proveedores o herramientas, las consecuencias pueden ser mucho más amplias que en un ataque tradicional. No se trata únicamente de una intrusión técnica: puede derivar en robo de información sensible, interrupción de operaciones críticas, exposición de datos de clientes o incluso sanciones regulatorias en sectores donde la protección de datos es obligatoria.

Por esa razón, la ciberseguridad empresarial ya no puede limitarse a proteger el perímetro de la red o a reaccionar ante comportamientos sospechosos. También requiere mayor visibilidad sobre el software que entra a la infraestructura corporativa, controles más estrictos sobre las actualizaciones y una evaluación constante de los riesgos asociados a proveedores y herramientas de terceros.

En la práctica, esto implica adoptar un enfoque más amplio de gestión de riesgos digitales. Las organizaciones necesitan monitorear su cadena de suministro tecnológica, aplicar principios de “confianza cero” incluso dentro de su propio ecosistema de software y contar con herramientas capaces de detectar comportamientos anómalos aunque provengan de aplicaciones aparentemente legítimas.

A medida que las empresas continúan acelerando sus procesos de digitalización, su dependencia del software seguirá creciendo. Y en ese entorno cada vez más interconectado, el desafío ya no será únicamente detectar lo sospechoso, sino también cuestionar aquello que siempre se consideró confiable.

La autora es gerente general para la región Norte de América Latina de Kaspersky

Las opiniones expresadas en este artículo son responsabilidad de su autor y no tienen que ver con la opinión de Forbes República Dominicana.