Ivan Garzaro : 23 septiembre 2025 07:11
En los últimos meses, durante mis investigaciones y estudios, me he topado con una realidad tan sorprendente como preocupante: la facilidad con la que es posible identificar sistemas expuestos en la red, incluso aquellos pertenecientes a organizaciones que —por misión o sector— deberían tener una postura de seguridad particularmente sólida.
No hablamos de técnicas cinematográficas ni de ataques sofisticados: en muchos casos, una aburrida noche de sábado mientras el resto de la familia duerme, un buscador especializado o un escaneo dirigido son todo lo que se necesita para descubrir interfaces de gestión accesibles, servidores mal configurados, credenciales predeterminadas que nunca se han cambiado o servicios críticos sin ninguna autenticación.
La sensación es casi la de caminar por una ciudad donde muchas puertas están abiertas de par en par, y no siempre estamos hablando de casas cualquiera.
Se podría pensar que estas exposiciones sólo afectan a empresas pequeñas o a aquellas con presupuestos limitados en ciberseguridad.
En realidad, también es posible encontrarse con sistemas pertenecientes a organizaciones más importantes, que por su función o sector se presume que tienen un mayor enfoque en la protección de sus activos digitales.
Esto no quiere decir que todas estas organizaciones tengan vulnerabilidades críticas o que estén descuidando la seguridad, pero sí resalta cómo el riesgo de exposición puede afectar a cualquier persona, independientemente del tamaño o la industria, a veces debido a configuraciones erróneas básicas, a veces debido a actividades de prueba que no se solucionan, a veces debido a nuevos exploits que se descubren.
Siempre que era posible, siempre que detectaba un problema crítico, lo reportaba a las autoridades pertinentes. ¿El resultado? En la mayoría de los casos, meses después, los sistemas siguen siendo tan accesibles como el primer día.
Esto significa que si yo, actuando éticamente, pudiera identificarlos, cualquier persona con malas intenciones habría tenido el mismo margen de maniobra, con la ventaja añadida de disponer de mucho tiempo y de una tecnología que hoy en día hace aún más fácil toda la fase de reconocimiento.
Hubo un tiempo en que cualquiera que quisiera llevar a cabo un ataque debía conocer el terreno, dominar técnicas, herramientas y metodologías. Hoy, con la inteligencia artificial, la mitad del trabajo puede hacerse mientras el atacante toma un café: investigación automatizada de objetivos, análisis de vulnerabilidades e incluso la generación de exploits o scripts personalizados.
Esto reduce drásticamente la barrera de entrada y acelera cada paso, desde la detección hasta la posible explotación.
El problema se vuelve aún más grave cuando se lo sitúa en el contexto geopolítico actual, donde los ciberataques se han convertido en armas de presión y desestabilización, la información estratégica, incluso si no está clasificada, puede usarse para atacar servicios, infraestructuras y ciudadanos, y todo sistema expuesto es una puerta de entrada potencial para campañas de espionaje, sabotaje o desinformación.
No se trata de un escenario hipotético: ya ha ocurrido y sigue ocurriendo en todo el mundo.
Cualquiera que trabaje en ciberseguridad sabe que la superficie de ataque de una organización se ha expandido mucho más allá de los firewalls corporativos. Computación en la nube, teletrabajo, dispositivos IoT, aplicaciones web: todo está conectado, todo es accesible, y cada punto expuesto puede convertirse en una grieta por la que se pueda colar un ataque completo.
Si a esto le sumamos la falta de monitorización proactiva en algunas situaciones, el panorama es claro: la superficie de ataque está a la vista y no siempre hay alguien observando.
Identificar sistemas expuestos hoy en día es más fácil que nunca. No se necesita un laboratorio secreto ni exploits de día cero: solo hay que saber dónde buscar. Y si esto es cierto para un investigador independiente, también lo es, y especialmente, para quienes operan con intenciones hostiles.
En tiempos de tensión geopolítica y conflictos híbridos, no podemos permitirnos que las puertas permanezcan abiertas durante meses después de un informe. Porque en ciberseguridad, hay un mantra que nunca debemos olvidar: no se trata de si sucede, sino de cuándo sucede. Porque, tarde o temprano, por desgracia, afecta a casi todos.
Cloudflare ha anunciado que gestionó de forma independiente un ataque de denegación de servicio distribuido (DDoS) sin precedentes, el más grande jamás visto. El ataque hipervolumétrico alcanzó ...
Los piratas informáticos apuntan cada vez más a las copias de seguridad: no a los sistemas o servidores, sino a los datos que las empresas conservan durante un período de tiempo limitado para poder...
Dos jóvenes involucrados en el grupo Araña Dispersa han sido acusados como parte de la investigación de la Agencia Nacional contra el Crimen sobre un ciberataque a Transport for London (TfL). El 31...
Ya habíamos debatido la propuesta de regulación «ChatControl» hace casi dos años, pero dada la hoja de ruta en curso, nos avergüenza tener que volver a debatirla. Parece un déjà vu, pero en lu...
En un drástico cambio de rumbo, Nepal ha levantado el bloqueo nacional de las redes sociales impuesto la semana pasada después de que provocara protestas masivas de jóvenes y causara al menos 19 mu...