Entradas

Mostrando entradas de octubre, 2025

Presidente , Ministros y CNI hackeados.

Como ya he dicho tantas veces, a quienes saben realmente lo que hago, este es el tipo de hechos que confirman lo que venimos señalando desde hace meses. Dos menores acaban de exfiltrar datos personales del Presidente del Gobierno, de varios ministros y de la directora del CNI. Lo sorprendente no es solo la magnitud del objetivo; lo realmente revelador es que quienes deberían proteger estos sistemas —con años de formación, certificaciones y credenciales que harían palidecer a cualquier aspirante— han quedado expuestos. El problema no es que los hackers sean jóvenes; es que la estructura de seguridad en la que confiamos es un traje demasiado grande para quienes lo visten, y nadie se da cuenta de que no les queda. La falsa sensación de invulnerabilidad se demuestra, una vez más, ilusoria.  Lo que revela sobre el sistema  Este caso no es un incidente aislado: es un fracaso estructural sistémico . No solo han vulnerado al Presidente y a la directora del CNI; han demostrado que incl...

Automatización vs comprensión: lo que los directivos deben saber sobre ciberseguridad

Imagen
  En muchas organizaciones, la ciberseguridad se reduce a apretar botones y ejecutar scripts . Esto genera una falsa sensación de seguridad. Las herramientas automatizadas protegen solo contra lo esperado, lo conocido. Pero los ataques más peligrosos son los imprevistos, los “cisnes negros”. La realidad es clara: si dependes de la herramienta, solo proteges la herramienta, no tu información ni tu organización . Por qué importa el contexto Un script no entiende la cultura de la empresa, la jerarquía interna ni las implicaciones psicosociales de un ataque. Solo un profesional que comprende el contexto puede identificar cuándo una herramienta está siendo manipulada o cuando los datos que vemos en pantalla no reflejan la realidad. Esto es crítico en entornos OT-IT, donde las defensas basadas únicamente en protocolos y automatización pueden dejar a la organización vulnerable. Los atacantes que conocen nuestro contexto saben dónde somos más débiles y cómo aprovecharlo. Así, un ataqu...