
Desafíos actuales de ciberseguridad en Chile y estrategias empresariales
11/08/2025
La inteligencia artificial en los ataques de phishing: un nuevo desafío
25/08/2025Seguridad en la era del trabajo híbrido: más allá del firewall
Escucha esta noticia aquí
Introducción
El modelo de trabajo híbrido, que combina la presencialidad y el trabajo remoto, llegó para quedarse en las empresas chilenas y latinoamericanas. Si bien aporta flexibilidad y eficiencia, también ha abierto la puerta a nuevos riesgos de ciberseguridad. El firewall corporativo ya no basta: los empleados acceden a recursos desde redes domésticas, dispositivos personales y múltiples aplicaciones en la nube. Esto obliga a replantear las estrategias de protección y a centrarse en la seguridad basada en la identidad y los endpoints.
El cambio del perímetro: de la oficina al usuario
En el pasado, la seguridad se construía alrededor de un perímetro claro: la red corporativa. Hoy, ese perímetro se ha diluido. Los principales vectores de ataque ya no pasan solo por la red interna, sino por credenciales robadas, dispositivos comprometidos y aplicaciones en la nube mal configuradas.
Factores que impulsan este cambio:
- Teletrabajo permanente o parcial: redes domésticas menos seguras.
- Uso de dispositivos personales (BYOD): más difícil de controlar y proteger.
- Crecimiento del SaaS: aplicaciones empresariales en la nube fuera del alcance del firewall.
El resultado es que la seguridad debe seguir al usuario, no al edificio.
Principales riesgos del trabajo híbrido
- Phishing dirigido (spear phishing): los ciberdelincuentes explotan la dispersión geográfica para engañar a usuarios.
- Ataques a endpoints: notebooks, tablets y smartphones son objetivos frecuentes de malware.
- Fugas de información: documentos compartidos sin control en plataformas no autorizadas.
- Accesos indebidos: credenciales débiles o reutilizadas que permiten intrusiones.
Estrategias de seguridad más allá del firewall
- Seguridad basada en la identidad
Implementar autenticación multifactor (MFA), gestión de accesos con privilegios mínimos y monitoreo continuo de credenciales. - Protección de endpoints
Soluciones de Endpoint Detection & Response (EDR) permiten identificar comportamientos sospechosos y detener ataques antes de que se propaguen. - Respaldo y recuperación
El ransomware sigue siendo una de las principales amenazas. Contar con respaldos seguros y verificables (on-premise y en la nube) es fundamental. - Visibilidad y control en la nube
Políticas claras para el uso de aplicaciones SaaS, combinadas con herramientas de gestión de seguridad en la nube (CASB).
Ejemplo real: ataque de ransomware en una empresa chilena
Durante 2023, una importante empresa chilena sufrió un ataque de ransomware que interrumpió parte de sus servicios y afectó a clientes corporativos. El incidente se originó en accesos remotos que carecían de controles estrictos de autenticación y de protección avanzada en endpoints. Esto permitió a los atacantes infiltrarse y propagar el malware dentro de la red.
El caso mostró dos lecciones clave para las organizaciones:
- La exposición de endpoints y accesos remotos aumenta significativamente la superficie de ataque.
- Es indispensable contar con EDR/XDR, respaldo seguro y MFA para reducir el impacto de estas amenazas.
👉 Referencia: Ransomware en empresas: un análisis profundo a través de un caso en Chile – Cloner.cl
¿Cómo puede ayudar Redicom?
Redicom, como integrador de soluciones de ciberseguridad, puede apoyar a las empresas en la adopción de este nuevo enfoque de protección:
- ESET y Sophos: seguridad avanzada para endpoints con EDR y XDR.
- Safetica: prevención de fuga de información en entornos híbridos.
- Acronis: respaldos seguros frente a ransomware.
- Microsoft 365: gestión de accesos e identidad con MFA y políticas de seguridad.
Estas soluciones, combinadas con servicios gestionados y pruebas de ethical hacking, permiten a las organizaciones prepararse para un escenario en que la seguridad debe acompañar al usuario, esté donde esté.
Conclusión
El trabajo híbrido llegó para quedarse, y con él, una nueva realidad en ciberseguridad: proteger más allá del firewall. Las empresas deben adoptar estrategias centradas en la identidad, la protección de endpoints, el respaldo seguro y el control en la nube. Solo así podrán mantener la continuidad de negocio y la confianza de sus clientes en un entorno cada vez más dinámico y distribuido.