{"id":26470,"date":"2026-02-23T07:54:02","date_gmt":"2026-02-23T13:54:02","guid":{"rendered":"https:\/\/www.newsmillenium.com\/?p=26470"},"modified":"2026-02-23T07:54:11","modified_gmt":"2026-02-23T13:54:11","slug":"empresas-adoptan-analisis-ofensivo-para-equilibrar-su-defensa-ante-ciberataques","status":"publish","type":"post","link":"https:\/\/www.newsmillenium.com\/index.php\/2026\/02\/23\/empresas-adoptan-analisis-ofensivo-para-equilibrar-su-defensa-ante-ciberataques\/","title":{"rendered":"Empresas adoptan an\u00e1lisis ofensivo para equilibrar su defensa ante ciberataques"},"content":{"rendered":"\n<p>NotiPress<\/p>\n\n\n\n<p>Equilibrar ofensiva y defensa gana espacio en la discusi\u00f3n de ciberseguridad, ante ataques descritos como m\u00e1s sofisticados y masivos. La pr\u00e1ctica, conocida en el sector como simulaci\u00f3n de ataque o red teaming, gana terreno en entornos corporativos ante el aumento de la sofisticaci\u00f3n digital. La estrategia es relacionada por expertos con la filosof\u00eda de guerra de Carl von Clausewitz en tiempos digitales.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>En el plano te\u00f3rico, varios autores han usado a Clausewitz como referencia para discutir si ciertas operaciones digitales encajan en la noci\u00f3n cl\u00e1sica de &#8220;guerra&#8221; y c\u00f3mo se interpreta la relaci\u00f3n entre fines pol\u00edticos y medios t\u00e9cnicos. Thomas Rid, por ejemplo, analiza el concepto de ciberguerra a partir de la definici\u00f3n clausewitziana de guerra y discute l\u00edmites del dominio digital frente a la violencia f\u00edsica. Martin C. Libicki aborda la aplicabilidad de marcos cl\u00e1sicos al entorno cibern\u00e9tico en su estudio sobre disuasi\u00f3n y conflicto, publicado por RAND. En una l\u00ednea similar, David Gregs, un militar de la Armada de Estados Unidos analiza las tensiones entre efectos cibern\u00e9ticos y teor\u00eda clausewitziana al evaluar c\u00f3mo se entienden ataques y efectos en la doctrina contempor\u00e1nea.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Durante una entrevista con NotiPress, David L\u00f3pez, vicepresidente de ventas para Am\u00e9rica Latina de Appgate, explic\u00f3 su visi\u00f3n al decir: &#8220;La ecuaci\u00f3n tendr\u00eda que ser balanceada&#8221;. El directivo sostuvo que la ofensiva ayuda a &#8220;ver c\u00f3mo voy a ser atacado&#8221; y as\u00ed &#8220;robustecer nuestra defensa&#8221; con medidas preventivas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Adem\u00e1s, describi\u00f3 un crecimiento de la superficie tecnol\u00f3gica expuesta en todos los sectores. Dijo que esas superficies son &#8220;s\u00faper apetecibles para los cibercriminales&#8221; y que el ataque luce &#8220;mucho m\u00e1s sofisticado y mucho m\u00e1s masivo&#8221;. Esto implica reforzar el monitoreo continuo, acelerar la detecci\u00f3n y compartir informaci\u00f3n sobre amenazas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>El ejecutivo afirm\u00f3 que la inteligencia artificial incrementa la complejidad de los ataques y eleva el nivel de exigencia para las defensas. Explic\u00f3 que con la llegada de la inteligencia artificial, se vuelve &#8220;un punto mucho m\u00e1s cr\u00edtico dentro de la ecuaci\u00f3n&#8221; cibern\u00e9tica. A su juicio, las organizaciones deben entender formas de ataque y sus evoluciones, con mayor concientizaci\u00f3n del personal.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Dado el contexto \u00bfpodrian reguladores y asociaciones aparecer en el mapa de ruta? El especialista se\u00f1al\u00f3: &#8220;cada vez tiene que haber m\u00e1s actuaci\u00f3n de los entes reguladores&#8221; y pidi\u00f3 reglas aplicables a toda la econom\u00eda, no solo al sector financiero. Tambi\u00e9n cit\u00f3 ejemplos de reuniones de responsables de ciberseguridad en Argentina y Brasil, donde comparten informaci\u00f3n entre industrias.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Comit\u00e9s internos<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Los comit\u00e9s internos tambi\u00e9n formaron parte de sus recomendaciones. Dijo que dentro de las organizaciones &#8220;tiene que haber constantes comit\u00e9s&#8221;, alineados con la estrategia corporativa y con tareas diarias. En paralelo, plante\u00f3 educaci\u00f3n del consumidor al afirmar que &#8220;buscar la forma de que ese usuario, ese consumidor tenga m\u00e1s conocimiento&#8221; resulta fundamental.<\/p>\n\n\n\n<p>Otro eje de la entrevista fue la gobernanza interna. L\u00f3pez, de origen colombiano, afirm\u00f3: &#8220;Tenemos que tener una estrategia&#8221; y la defini\u00f3 como &#8220;una estrategia multicapa, multi \u00e1rea&#8221;, ligada a crecimiento, nuevos servicios digitales y cambios operativos. En ese marco, destac\u00f3 conocimiento, actualizaci\u00f3n tecnol\u00f3gica e intercambio de informaci\u00f3n dentro de la organizaci\u00f3n y entre organizaciones.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Finalmente, el especialista abord\u00f3 el fraude electr\u00f3nico e identidad. Se\u00f1al\u00f3: &#8220;Hoy el fraude electr\u00f3nico no es un fraude operativo, es un riesgo estructural de negocio&#8221; y a\u00f1adi\u00f3 que &#8220;comienza desde antes del login y de entregar las credenciales&#8221;. Aprovech\u00f3 para promover la participaci\u00f3n del usuario al decir: &#8220;es un actor fundamental&#8221; e invit\u00f3 a reportar incidentes y elevar el aprendizaje.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>En conjunto, la idea de balance plantea una defensa que incorpora miradas ofensivas sin convertirlas en ataque real. El planteamiento se apoya en diagn\u00f3stico de exposici\u00f3n creciente y en coordinaci\u00f3n regulatoria, gremial y corporativa. El equilibrio, en su lectura, exige prevenci\u00f3n, coordinaci\u00f3n y arquitectura adaptable ante cambios del entorno digital.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>NotiPress Equilibrar ofensiva y defensa gana espacio en la discusi\u00f3n de ciberseguridad, ante ataques descritos como m\u00e1s sofisticados y masivos. La pr\u00e1ctica, conocida en el sector como simulaci\u00f3n de ataque o red teaming, gana terreno en entornos corporativos ante el aumento de la sofisticaci\u00f3n digital. La estrategia es relacionada por expertos con la filosof\u00eda de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":26471,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"tdm_status":"","tdm_grid_status":"","footnotes":""},"categories":[2,12],"tags":[],"class_list":{"0":"post-26470","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-tecnologia-y-ciencia"},"jetpack_featured_media_url":"https:\/\/www.newsmillenium.com\/wp-content\/uploads\/2026\/02\/portada-1-ciberseguridad.jpg","amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/posts\/26470","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/comments?post=26470"}],"version-history":[{"count":1,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/posts\/26470\/revisions"}],"predecessor-version":[{"id":26472,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/posts\/26470\/revisions\/26472"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/media\/26471"}],"wp:attachment":[{"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/media?parent=26470"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/categories?post=26470"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/tags?post=26470"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}