El Negocio de la Tecnología
La escalada del cibercrimen ha alcanzado un impacto anual proyectado de $12.2 billones para 2031, con un notable aumento del abuso de herramientas de monitoreo y gestión remota (RMM) —un incremento del 277% interanual, según informes de Huntress y otros proveedores. Los atacantes utilizan herramientas legítimas de TI para facilitar campañas de ransomware y phishing más sigilosas, amplificando las vulnerabilidades estructurales dentro de los stacks tecnológicos de los MSP. Métricas clave de Acronis, WatchGuard y Vectra AI indican una transición hacia campañas de malware más pequeñas y evasivas, tiempos mayores para el despliegue de ransomware (promedio de 20 horas) y alertas de seguridad en su mayoría no atendidas, lo que plantea dudas sobre la suficiencia de las defensas y prácticas de respuesta actuales.
La inteligencia de amenazas proporcionada por los proveedores muestra que la dependencia de los MSP en plataformas basadas en firmas y la falta de visibilidad suficiente los deja expuestos a técnicas de ataque cada vez más sofisticadas. Los datos revisados sugieren que un acceso inicial vía phishing puede comprometer rápidamente entornos cruzados de clientes, y las ramificaciones legales recaen en el proveedor de servicios cuando las herramientas de RMM o monitoreo actúan como puntos de entrada. Es destacable que solo alrededor del 58-60% de las organizaciones reportan visibilidad total en sus sistemas, con la mayor parte de alertas sin atender, lo que evidencia brechas en madurez operativa y preparación.
La cobertura adjunta destacó fallas repetidas de control de seguridad de Microsoft Copilot en entornos regulados, específicamente su incapacidad para hacer cumplir etiquetas de sensibilidad y límites en correos electrónicos, afectando recientemente al Servicio Nacional de Salud del Reino Unido. La falta de cambios arquitectónicos anunciados por el proveedor pone en duda la viabilidad de implementar herramientas de IA en contextos de cumplimiento normativo. Por otro lado, la reacción política y pública contra tecnologías de vigilancia (como las cámaras Flock) demuestra que la recopilación de datos sin control ya no es un riesgo pasivo manejable, ya que los datos se vuelven cada vez más accionables y generan responsabilidad más allá de consideraciones técnicas.
La conclusión práctica para MSPs y líderes de TI es la necesidad de priorizar la auditoría, documentación y la aplicación de controles dentro de sus stacks tecnológicos, especialmente donde las herramientas de proveedores o la automatización basada en IA intersectan con el cumplimiento y la confianza del cliente. Mantener la opcionalidad operativa y examinar cuidadosamente los términos de los proveedores—especialmente los relacionados con compartición de datos y aplicación arquitectónica—es esencial para reducir la exposición. Esperar parches, ignorar fallas documentadas de control o subestimar el escrutinio público aumenta la responsabilidad legal, reputacional y en la relación con el cliente.
Este episodio utiliza herramientas de inteligencia artificial (IA) para mejorar el proceso de producción. Algunos aspectos, como la edición, la creación de video o la generación de voces, pueden incorporar elementos creados por IA. En particular, la voz en español en este episodio ha sido generada por IA. Todo el contenido y las opiniones son cuidadosamente supervisados por Dave Sobel, garantizando precisión y alineación con la misión del programa. La transparencia es importante para nosotros, así que no dudes en comunicarte si tienes preguntas sobre nuestro proceso creativo.
Hosted by Simplecast, an AdsWizz company. See pcm.adswizz.com for information about our collection and use of personal data for advertising.