Actualidad

Por qué LinkedIn, OneDrive y las defensas perimetrales tradicionales son las nuevas puertas de entrada para ciberataques, según expertos

Jueves, Noviembre 13, 2025

Plataformas de confianza utilizadas a diario como LinkedIn y OneDrive, o herramientas tradicionales de seguridad perimetral se podrían estar convirtiendo en dos de las principales puertas de entrada para ciberataques sofisticados, dejando a las organizaciones peligrosamente expuestas. Esta fue la advertencia central de un panel de expertos de Netskope, Lumu y Gigamon durante el evento CyberRoadShow, liderado por SONDA, donde se destacó que las estrategias de seguridad tradicionales ya son obsoletas en la era del trabajo híbrido y ataques potenciados por IA.

El antiguo modelo de seguridad del "castillo y el foso", donde todos los activos estaban protegidos dentro de un perímetro definido, ya no existe. Hoy, los ciberdelincuentes tienen la capacidad técnica y táctica para evadir casi cualquier defensa de seguridad, a esto se suma que los empleados se conectan desde cualquier lugar del mundo, utilizando dispositivos personales y corporativos para acceder a datos sensibles a través de aplicaciones en la nube. Este nuevo paradigma exige un cambio radical en la forma en que las empresas y usuarios entienden y gestionan el riesgo. "El segundo vector por donde más malware se filtra en las organizaciones es OneDrive y por donde entra más phishing es LinkedIn". afirmó Alejandro Jaramillo, Regional Sales Manager NOLA en Netskope.

Entretanto, Lorena Pachón, Gerente de Desarrollo de Negocios en Ciberseguridad en SONDA Colombia agregó: "los atacantes están explotando la confianza que depositamos en herramientas de nuestro día a día. Esto demuestra que la ciberseguridad ya no es una barrera, sino un estado de alerta constante y adaptable. No se trata de tener más alertas, sino de tener la inteligencia correcta para actuar.”

Cumplimiento normativo y más alertas no es sinónimo de mayor seguridad

Uno de los mayores mitos en ciberseguridad es creer que el compliance o cumplimiento de regulaciones significa mayor seguridad, o que recibir más alertas significa detectar más ataques reales, “Los ciberataques más catastróficos se han ejecutado en empresas que cumplen regulaciones, adicionalmente las fatiga por alertas está generando más problemas que beneficios, mostrar más alertas no significa que me estés teniendo máyor visibilidad” aseguró Germán Patiño, VP of Sales Latin America en Lumu Technologies.

Los expertos consideran que inundar a los equipos con notificaciones es como tener un vigilante abrumado por falsas alarmas: la amenaza real termina pasando desapercibida. Para evitarlo, la solución es analizar el "tráfico de la red" -el flujo de datos real- para filtrar el ruido, aprovechar la IA para tener contexto de amenazas e identificar comportamientos sospechosos y responder de forma automatizada ante compromisos confirmados.

La Solución: Desconfiar para proteger

Ante este escenario descentralizado, una de las principales soluciones es el modelo de Confianza Cero (Zero Trust), que se basa en verificar constantemente la identidad y el riesgo de cada usuario y dispositivo, sin importar dónde se encuentre. Para implementar este modelo, la visibilidad es fundamental. "La visibilidad es la única métrica tangible para medir el riesgo", explicó Alejandro Negrón, Regional Sales Director en Gigamon. Sin ella, las empresas no pueden adelantarse a las amenazas y solo reaccionan cuando el daño ya está hecho.

El mensaje es claro: la ciberseguridad ya no se trata de apilar herramientas, sino de construir una estrategia inteligente basada en la visibilidad y en una desconfianza saludable. Adaptarse a esta realidad es crucial, pues no solo está en juego la información, sino la confianza de los clientes y la propia viabilidad del negocio.