Empresas & Management

Informe: 6 de cada 10 brechas de seguridad tienen origen en fallas humanas

Una mala configuración en los sistemas de seguridad puede pasar desapercibida durante meses y abrir la puerta a ataques críticos, incluso en organizaciones que ya cuentan con tecnología avanzada de protección.

2026-05-06

Por revistaeyn.com

A pesar de que muchas empresas invierten en herramientas avanzadas de ciberseguridad, un error aparentemente menor en la configuración de los sistemas puede abrir la puerta a ataques críticos.

Expertos de SISAP advierten que este tipo de fallas silenciosas se están convirtiendo en una de las principales vulnerabilidades para las organizaciones en América Latina.

Empresas tecnológicas elevan sus gastos de capital previstos entre avances en la IA

“Un solo fallo de configuración (silencioso, imperceptible) puede ser capaz de obligar a una empresa a apagarlo todo y comenzar desde cero” explica Estuardo Alegría, Gerente de Servicios Profesionales de SISAP. No genera ruido, no dispara alarmas y, muchas veces, pasa desapercibido durante meses. Cuando finalmente se descubre, el daño ya está hecho.

En una simulación controlada, autorizada por la propia empresa para poner a prueba sus sistemas antes de que un atacante real pudiera hacerlo no se trató de reaccionar ante el ataque, sino de razonar como quien ataca, haciendo un ejercicio de ethical hacking autorizado, diseñado precisamente para anticiparse a ese escenario. En este punto entra una figura clave: el red team (simuladores de amenaza), un especialista en ciberseguridad que simula ataques contra una organización con el objetivo de identificar vulnerabilidades.

El equipo de SISAP explicó cómo validaron la capacidad de acceso privilegiado dentro del entorno controlado “la empresa sí tenía un sistema de seguridad implementado, pero estaba mal configurado. Eso fue lo que permitió vulnerarlo, no fue una falla del producto en sí, sino de su implementación” detalla Darlin Danilo Duarte pentester senior de SISAP.

Una mala configuración puede derribarlo todo

La conclusión fue contundente: no importa si tienes el sistema más avanzado y costoso del mercado; una mala configuración puede derribarlo todo. Este escenario no es aislado. El Data Breach Investigations Report 2025 (DBIR) confirma que el riesgo no proviene únicamente de actores externos: aproximadamente el 60 % de las brechas involucran el factor humano, incluyendo errores operativos y configuraciones inadecuadas.

Ese ejercicio dejó en evidencia un problema más profundo: el falso sentido de seguridad. Durante años, muchas organizaciones han confiado en una idea que hoy ya no es suficiente: “tenemos antimalware de última generación, estamos protegidos”. La realidad es distinta.

Las amenazas actuales no se comportan como amenazas tradicionales. Actúan como usuarios legítimos: ingresan, avanzan dentro del sistema, observan sin limitaciones de tiempo, esperan el momento adecuado y actúan sin levantar sospechas.

Ciberataques en Guatemala 'evidencian debilidades en controles básicos'

Pensar como el atacante implica identificar vulnerabilidades antes de que alguien más lo haga y cuestionar constantemente aquello que “parece estar funcionando bien”. Porque cuando el ataque se concreta, el impacto va mucho más allá de lo técnico.

Las consecuencias se sienten en todo el negocio y uno de los impactos más críticos es el financiero: días o incluso semanas sin operar, decisiones críticas tomadas bajo presión, costos ocultos que aparecen con el tiempo y una pérdida de confianza que afecta tanto al interior de la organización como a su entorno.

Redacción web
revistaeyn.com
Redacción digital

Sitio web de la Revista Estrategia & Negocios. La puerta a la realidad centroamericana para el mundo.

12 ejemplares al año por $75

SUSCRIBIRSE