Las brechas de ciberseguridad a nivel organizacional son la oportunidad que agentes maliciosos toman para extraer datos que pueden comprometer la estabilidad, reputación y futuro de la compañía.
Según el Informe sobre el Costo de una Brecha de Datos 2024 de la Corporación Internacional de Máquinas de Negocios (IBM por sus siglas en inglés), el costo promedio de estas vulnerabilidades alcanzó los $4,88 millones el año pasado.
Los números en ascenso revelan la popularización de técnicas entre los delincuentes cibernéticos que se aprovechan de esta situación para generar ataques a través de medios que, por su sencillez, las empresas pasan por alto.
¿Cómo se detectan?
Luis Loría, oficial de ciberseguridad de la Universidad de Costa Rica (UCR), explicó que las brechas suelen tener causa humana a través de manipulación con “ingeniería social” para inducir al error a los colaboradores, de manera que ellos mismos terminen por introducir archivos maliciosos o softwares dañinos.
El experto adujo que la mayoría de organizaciones inclinan su balanza de cuido hacia los sistemas operativos mediante la compra de antivirus y programas que prometen ser “milagrosos”.
A su juicio, adonde se debe dirigir la atención, en primera instancia, es hacia quienes tienen acceso a bases o sistemas de la empresa, lo cual suele ser difícil.
“Muchas veces un exempleado o compañero de otro departamento pide acceso a archivos que no le corresponden y quien está a cargo, ya sea porque tiene una buena relación o por ser convencido, termina por darle la autorización”, ejemplificó Loría.
Esa es la primera y más directa forma en que ocurre un riesgo. Lo mismo ocurre cuando un trabajador revela información delicada de contraseñas o bloqueos a familiares, amigos e, incluso, competencia del mercado.
Otra forma, aunque poco común en Costa Rica, es la “inyección” de virus mediante accesorios para dispositivos tecnológicos, como cables USB o llaves de almacenamiento.
“Muy pocos se preguntan si el cable o llave que le regalaron pueden ser un peligro potencial, pero es una posibilidad y, en la mayoría de casos, ni siquiera se enteran de las consecuencias”, aseguró el oficial en ciberseguridad.
Los delincuentes cibernéticos, de acuerdo con el experto, compran estos agentes dañinos en la web oscura con una facilidad alarmante.
Por lo tanto, si visualiza movimientos extraños en los flujos de información o alguien insiste en acciones como las descritas, encienda las alarmas.

¿Cuáles son los ataques más comunes?
El más popular es el ransomware, a juicio de Loría, donde los delincuentes cifran los datos de una organización y luego exigen dinero para liberarlos.
A veces incurren en una doble extorsión, cuando amenazan con publicar los datos si no se paga una suma adicional.
Esto se ve reforzado con técnicas como el phishing, que puede venir en forma de correo electrónico, mensajes SMS (smishing), llamadas telefónicas (vishing) o por medio de tecnologías más sofisticadas como el deepfake (videos o audios falsos que simulan la voz de una persona real).
Por otro lado, las aplicaciones de Inteligencia Artificial (IA) son utilizadas por muchas compañías para analizar datos, redactar informes o automatizar tareas a partir de bases de datos internas. Sin embargo, esta práctica plantea cuestionamientos en términos de seguridad y protección de la información.
Según Loría, aunque se trate de servicios pagos o versiones premium, no existe una garantía absoluta de que los datos proporcionados a estos sistemas no sean utilizados para otros fines sin que los encargados tengan noción, pues está cediendo esa información por cuenta propia.
“Este tipo de situaciones se relaciona con el concepto de Shadow IT o ‘tecnología en la sombra‘, que hace referencia a fugas de información, lo cual puede generar riesgos significativos”, finalizó.
¿De qué forma se pueden evitar?
Daniel Álvarez, vocero de la empresa de ciberseguridad SISAP, señaló como una de las principales herramientas de prevención, al menos de forma operativa, la implementación de un Sistema de Servicios de Seguridad (SOC por sus siglas en inglés), el cual se puede adquirir en empresas externas.
Esta unidad especializada funciona las 24 horas del día y los siete días de la semana, con el objetivo de monitorear, detectar y responder ante amenazas digitales.
“Algunos SOC como es el caso del NxSOC de SISAP, ya han iniciado a integrar elementos de inteligencia artificial para el análisis de datos, lo que les permite identificar patrones inusuales y generar alertas críticas inmediatamente, de esta manera logran eficientar las tareas, especialmente con organizaciones que manejan grandes cantidades de datos y sistemas interconectados”, explicó Álvarez.
Aunque el costo de adquirir un SOC puede variar según el tamaño y necesidades de cada empresa, el retorno de inversión es la prevención de pérdidas económicas, daños operativos y afectaciones a la reputación.
Sin embargo, como determinó Loría, “la mejor forma de no sufrir un ataque inicia con el fortalecimiento del conocimiento de los colaboradores sobre el tema”.