¿Cómo prevenir un ciberataque en tu empresa? Toma nota de 5 aspectos clave

En los últimos años, el 91% de las empresas en Latinoamérica han sufrido al menos un incidente informático

ANDINA/Difusión

ANDINA/Difusión

05:00 | Lima, set. 3.

La ciberseguridad se ha convertido en una prioridad urgente para las empresas en Latinoamérica, sin importar su tamaño o sector. En términos de costos, el 35% de las empresas destinó entre 1.5 millones y 3 millones de dólares a la gestión de estos incidentes solo en 2023 de acuerdo con el estudio de EY Global Cybersecurity Leadership Insights Study.

En esta coyuntura, el error más grave que pueden cometer las empresas es pensar que “esto solo les pasa a otros” o “es un problema del área de tecnología”. 

“La realidad demuestra lo contrario: todas las empresas están en la mira de los ciberdelincuentes y muchas aún operan con sistemas desactualizados, sin planes de respuesta efectivos y probados, sistemas de monitoreo continuo, sin autenticación multi-factor, ni capacitación ni concientización adecuada a todo nivel, lo cual las hace altamente vulnerables”, explica Rodrigo Delgado, gerente senior de Servicios Forenses y Riesgos de Integridad de EY Perú.

Asimismo, refiere que de acuerdo con casos reportados por la Fiscalía, desde el 2021 hemos pasado de 18,424 reportes de delitos informáticos a 42,161 al cierre del 2024 y en lo que va del primer trimestre del 2025 se han reportado 9,193 casos. Es decir, un promedio de 100 casos diarios a nivel nacional.

¿Qué acciones deberías implementar de forma preventiva como protección frente a un ciberataque? EY Perú te comenta cuáles son los 5 aspectos fundamentales.


1) Simulaciones de crisis con prensa y equipos legales en tiempo real


No basta con los tabletop o simulaciones internas con el área de tecnología. Involucra a tu equipo legal y de comunicación para simular un incidente con presión mediática realista. 

Esto te permite afinar respuestas estratégicas bajo estrés, reducir errores de comunicación y garantizar que todos sepan cómo actuar en un escenario público adverso. Un fallo de relaciones públicas en un incidente puede ser más costoso que el daño técnico.


2) Contratos de respuesta a incidentes pre-acordados con proveedores externos 


Negociar y firmar acuerdos de retención anticipada con firmas de Digital Forensics & Incident Response (DFIR), legales y de comunicación antes de un ataque acelera tu reacción en momentos críticos.

Evita bloqueos administrativos y garantiza disponibilidad inmediata de expertos. En medio de una crisis, el tiempo que se pierde negociando puede ser letal; tenerlo preacordado es como tener a los bomberos ya estacionados fuera del edificio.
 

3) Integración de detección de manipulación psicológica (social engineering) en análisis de amenazas


No basta con detectar malware o phishing: tienes que identificar patrones de ingeniería social, phishing altamente dirigidos y campañas de desinformación internas. Usar herramientas que analicen lenguaje, contexto y patrones de comportamiento permite anticipar ataques antes de que escalen. La manipulación humana sigue siendo el vector más efectivo, y analizarlo como parte de la inteligencia técnica es una ventaja clave.


4) Incentivar el “shadow IT” con enfoque de caza proactiva


En vez de esperar que el área de TI controle todo, es posible crear equipos de threat hunting o cazadores dedicados a mapear y auditar herramientas, aplicaciones y accesos no documentados. Estas rutas olvidadas son puertas traseras perfectas para atacantes. 

Sorprendentemente, muchos Chief Information Security Officers (CISO) subestiman el shadow IT hasta que es demasiado tarde. Mapear lo oculto puede prevenir lo irreparable.
 

5) Entrenamiento de modelos de IA con incidentes propios y amenazas regionales


En lugar de depender exclusivamente de modelos genéricos entrenados con datasets globales, las organizaciones pueden desarrollar o afinar modelos de IA con sus propios logs de incidentes y muestras de amenazas específicas a su sector y región (por ejemplo, malware que afecta a Latinoamérica). 

Esto permite una detección hipercontextualizada y reduce los falsos positivos. Además, ayuda a anticipar patrones que una IA global podría pasar por alto por falta de contexto local. Es como enseñarle a un perro guardián a reconocer el olor de su barrio, no solo el de los intrusos globales.

“Una vez que se enfrenta un ciberataque, lo principal es no entrar en pánico. El primer paso es aplicar todo el conocimiento generado durante las simulaciones y seguir el plan de respuesta para contener el incidente sin perder evidencia”, enfatiza Rodrigo Delgado.

“Eso significa saber qué aislar, cómo preservar los registros de auditoría y cómo coordinar la respuesta técnica. En paralelo, trabajar en la comunicación: hay que informar con claridad a las partes internas y externas, especialmente si se trata de una obligación legal”, agrega. 

“Finalmente, recuperar operaciones de forma segura y documentar todo para aprender y reforzar las defensas”, finaliza el vocero de EY Perú.

Más en Andina:


(FIN) NDP / MDV 


Published: 9/3/2025