Somos un medio de comunicación independiente cuyo propósito siempre ha sido y será mantener informados a nuestros lectores con las noticias más relevantes del país y el mundo, ayúdanos a mantenernos y a crecer para poder seguir compartiendo noticias y artículos de interés a diario.

Nos puedes ayudar desde $1.000 pesos colombianos

Recomendaciones para proteger a las organizaciones ante el uso de credenciales reales por parte de hackers

Recomendaciones para proteger a las organizaciones ante el uso de credenciales reales por parte de hackers
Imagen de: Cortesía

Las empresas enfrentan una nueva realidad en ciberseguridad donde los atacantes ya no vulneran sistemas complejos sino que simplemente inician sesión con identidades robadas

La seguridad informática ha dado un giro drástico en el último año. Las empresas ya no solo deben preocuparse por sofisticados virus o fallos en el código de sus programas; ahora, la mayor amenaza es el uso legítimo de identidades comprometidas. Según el estudio Active Adversary Report 2026 de Sophos, los atacantes han dejado de buscar puertas traseras complejas para entrar por la puerta principal utilizando contraseñas obtenidas ilegalmente o aprovechando configuraciones débiles de seguridad.

Le puede interesar: Huawei presenta el WATCH GT Runner 2 un entrenador de élite para la comunidad corredora en Colombia

Este cambio de estrategia es alarmante para el tejido empresarial global. El informe, que analizó más de 660 incidentes reales en 70 países, demuestra que el 67% de los ataques tuvo su origen en compromisos de identidad. Una vez que un atacante logra validar una credencial dentro de la red, el tiempo corre en contra: en promedio, un intruso puede alcanzar sistemas críticos en tan solo 3,4 horas.

La identidad como el nuevo perímetro de seguridad

John Shier, autor principal del informe de Sophos, enfatiza que este problema no se resuelve únicamente instalando parches de software. El predominio de ataques basados en identidad indica que la disciplina técnica tradicional es insuficiente si no se acompaña de una gestión estricta del acceso digital. La realidad es que muchas empresas siguen operando con controles de autenticación que son fácilmente evadibles mediante técnicas de ingeniería social o ataques de fuerza bruta.

Además, el informe destaca una preocupante falta de visibilidad operativa. Muchas organizaciones no conservan registros de seguridad suficientes en sus dispositivos clave. Esta carencia de telemetría impide que los investigadores entiendan cómo ocurrió la intrusión, prolongando la permanencia del atacante en el sistema y dificultando la recuperación de los datos.

Cinco acciones clave para reducir el riesgo empresarial

Ante este panorama, Sophos propone medidas prioritarias que las juntas directivas y los departamentos de tecnología deben implementar de manera inmediata para fortalecer su defensa:

  • Implementar MFA resistente al phishing: No basta con activar cualquier autenticación multifactor; las empresas deben validar que sus configuraciones no puedan ser evadidas mediante ingeniería social o interceptación de códigos.
  • Reducir la exposición de sistemas de identidad: Limitar los accesos innecesarios desde internet hacia servicios críticos disminuye significativamente las oportunidades de intrusión inicial.
  • Aplicar parches con mayor velocidad: Mantener la infraestructura perimetral actualizada sigue siendo esencial para cerrar brechas que facilitan la obtención de información sensible.
  • Mantener monitoreo de seguridad 24/7: Dado que la mayoría de los incidentes graves ocurren fuera del horario laboral, una respuesta temprana reduce drásticamente el tiempo de permanencia de los atacantes.
  • Conservar registros de seguridad suficientes: La telemetría adecuada permite detectar comportamientos anómalos y acelerar investigaciones profundas cuando ocurre un incidente.

El papel de la Inteligencia Artificial en el cibercrimen actual

A pesar de la expectativa sobre cómo la IA podría cambiar las reglas del juego, Sophos concluye que, por ahora, su uso principal por parte de los delincuentes se centra en aumentar la escala del phishing y la ingeniería social. La IA permite crear mensajes más persuasivos, pero las técnicas de intrusión de fondo siguen siendo las mismas. Esto refuerza la idea de que proteger la identidad y mantener la visibilidad operativa siguen siendo las defensas más efectivas.

Lee también: realme presenta los dispositivos ideales para potenciar el regreso a clases en Colombia

El mensaje para las compañías es claro: el riesgo se ha desplazado de la infraestructura al usuario. La gestión del acceso digital ya no es solo una tarea técnica, sino un pilar estratégico del negocio. Aquellas organizaciones que logren implementar una cultura de verificación constante estarán mejor preparadas frente a la nueva ola de adversarios activos.

Noticias destacadas

Únete a Google News, Facebook, Twitter, Instagram, Tiktok, Threads, LinkedIn, YouTube, Canal de WhatsApp y sé Miembro en Zona Captiva.