En un contexto marcado por el aumento constante de los ciberataques, la falta de visibilidad sobre los sistemas informáticos se ha convertido en uno de los principales puntos débiles para las organizaciones. Así lo advierte ESET, compañía especializada en ciberseguridad, que señala que muchas empresas pueden haber sido ya comprometidas sin saberlo simplemente porque no cuentan con herramientas que les permitan detectar lo que ocurre dentro de su propia infraestructura tecnológica.
La empresa compara esta situación con el conocido experimento del Schrödinger’s cat, según el cual el estado de algo no puede determinarse hasta que se observa. En el ámbito digital, esta falta de observación genera lo que los expertos describen como una “brecha latente”, que permite a los ciberdelincuentes moverse con discreción dentro de las redes corporativas durante largos periodos de tiempo. Durante ese intervalo, los atacantes preparan el terreno para ejecutar el golpe definitivo en el momento más oportuno y con el mayor impacto posible.
“Cuando no existe visibilidad real sobre los sistemas, una organización no puede saber si ha sido vulnerada. Los atacantes se aprovechan de esa incertidumbre para permanecer ocultos entre la actividad habitual hasta activar el ataque cuando más daño puede provocar”, explica Josep Albors, director de Investigación y Concienciación de ESET España.
Cuando el ataque no es aleatorio
A diferencia del experimento original de Schrödinger, los ciberataques no se producen de forma aleatoria. ESET señala que los grupos de amenazas planifican cuidadosamente el momento de activación del ataque, eligiendo fechas clave para amplificar su impacto. El llamado dwell time – el tiempo que los atacantes permanecen ocultos en los sistemas – se ha convertido en un factor crítico.
Según datos citados en el análisis, el tiempo medio global para identificar y contener una brecha supera los 240 días, y solo detectar su existencia puede llevar más de seis meses. Cuanto mayor es ese periodo, mayores son las consecuencias: robo de datos, interrupciones del negocio y daños reputacionales difíciles de revertir.
Más cerraduras no siempre significan más seguridad
Ante este escenario, muchas organizaciones optan por reforzar sus defensas perimetrales, “poniendo cerraduras más grandes”. Sin embargo, ESET advierte de que este enfoque resulta insuficiente frente a amenazas como la ingeniería social, el robo de credenciales o los ataques internos. Si un atacante obtiene las “llaves”, la robustez de la cerradura deja de ser relevante.
La alternativa de crear un centro de operaciones de seguridad (SOC) interno tampoco está al alcance de la mayoría de las empresas. Construirlo requiere una inversión elevada, meses de implantación y la disponibilidad de profesionales altamente especializados, un recurso escaso en el actual mercado laboral. Además, una mala gestión de estas herramientas puede generar una falsa sensación de seguridad al verse desbordado por alertas difíciles de analizar.
MDR: observar para reducir el impacto
Ante estas limitaciones, ESET destaca el crecimiento de los servicios de Managed Detection and Response (MDR) como una tercera vía. Este modelo permite a las organizaciones contar con expertos que monitorizan los sistemas de forma continua, detectan amenazas de manera proactiva y responden en minutos, reduciendo drásticamente los tiempos de detección y contención.
Este enfoque no solo ayuda a mitigar ataques persistentes y campañas avanzadas, sino que también facilita el cumplimiento de requisitos regulatorios y de ciberseguros, que cada vez exigen capacidades reales de detección y respuesta. “Observar lo que ocurre en tus sistemas ya no es opcional. La diferencia entre detectar un ataque en minutos o en meses puede marcar la supervivencia de una organización”, añade Albors.