/
Resiliencia cibernética

Dominio de la escalada digital: Por qué el éxito cibernético implica mantener operativo

Dominio de la escalada. Se trata de un principio estratégico fundamental, antiguo en su concepto pero moderno en su aplicación.  

Durante siglos, el predominio de la escalada decidió el resultado de las guerras. El lado que pudo mantener su sociedad funcionando bajo presión ganó influencia. El lado que no pudo colapsar, incluso si sus defensas eran fuertes.

Ese mismo principio rige ahora la infraestructura digital. En un mundo de presión cibernética constante, el dominio de la escalada ya no proviene de detener cada intrusión, sino de permanecer operativo después de que los atacantes ingresan.

Éste es el cambio que enfrentan las organizaciones hoy en día. La ciberseguridad moderna tiene como objetivo preservar la continuidad. La capacidad de mantener sistemas críticos en funcionamiento, contener interrupciones y tomar decisiones bajo ataques sostenidos ahora determina quién mantiene el control.

Esta publicación explora cómo las organizaciones pueden lograr el dominio de la escalada digital al incorporar resiliencia en su infraestructura, empleando perímetros adaptativos y confianza dinámica para sobrevivir a la presión en lugar de quebrar bajo ella.

Las guerras se ganaban manteniendo la sociedad en funcionamiento

Durante siglos, los estados europeos aprendieron una dura lección sobre la guerra. No se gana destruyendo la propia sociedad.

En conflictos como las Guerras de Sucesión, potencias como Gran Bretaña y Austria encontraron formas de librar guerras importantes sin afectar la vida en sus países. El comercio continuó, los gobiernos funcionaron y ciudades como Londres y Viena siguieron funcionando incluso mientras los ejércitos se enfrentaban en otros lugares.

Al mantener estables sus centros económicos y políticos, estos países podrían absorber el dolor por más tiempo que sus rivales. La guerra fue costosa y agotadora, pero la sociedad civil siguió trabajando.  

Esa resistencia les dio influencia y, en última instancia, beneficio.

Cuando Francia perdió ese equilibrio en la guerra franco-prusiana de 1870-1871, las consecuencias fueron rápidas. El ejército se desintegró. El gobierno se derrumbó y París quedó rodeado. Los disturbios civiles estallaron en la Comuna de París.  

Una vez que los sistemas civiles dejaron de funcionar, Francia perdió todo poder real para negociar. La rendición se hizo inevitable.

Esa misma lógica estratégica se aplica hoy. El campo de batalla se expandió desde la tierra y el mar a la infraestructura digital, pero la regla no cambió.

El dominio de la escalada depende ahora de si una organización puede seguir operando mientras está bajo presión cibernética constante. La detección por sí sola no es suficiente. La verdadera prueba es si el negocio sigue funcionando después de que los atacantes ingresan.

Para los equipos de seguridad, esto aumenta las apuestas. Su trabajo ya no es sólo proteger redes de forma aislada. Se trata de preservar la capacidad de la organización para funcionar durante un ataque sostenido.

Para los ejecutivos y los responsables de las políticas, esto cambia el modo en que se deben realizar las inversiones en tecnología. La resiliencia se convierte en la prioridad.  

El objetivo no es prevenir todas las violaciones, sino cerciorar de que la organización pueda resistirlas y seguir avanzando incluso cuando se pongan a prueba las defensas.

La sociedad actual funciona con un ecosistema digital frágil

La sociedad moderna funciona con un ecosistema digital mucho más frágil de lo que la mayoría de la gente cree.

Las pequeñas perturbaciones no permanecen pequeñas por mucho tiempo. Cuando fallan sistemas críticos, los efectos se acumulan rápidamente y se extienden ampliamente.

  • Si las plataformas logísticas fallan, las tiendas de comestibles y las cadenas de suministro pueden vaciar en solo dos o tres días.  
  • Cuando los sistemas bancarios o de compensación de pagos se bloquean, el comercio se detiene casi inmediatamente.  
  • Si los sistemas de energía o la tecnología operativa (OT) pierden integridad, las subestaciones fallan, las bombas se apagan y regiones enteras pueden quedar en apagón.

Este tipo de colapso sólo requiere presión en el punto correcto del sistema en lugar de un ataque masivo.

Lo que sucede a nivel nacional también sucede al interior de las organizaciones. Los entornos digitales frágiles no se degradan con gracia. Se encierran.  

Un fracaso desencadena otro. Los equipos pierden la capacidad de responder antes de comprender completamente lo que está sucediendo.

Mike Burgess, director general de la Organización Australiana de Inteligencia de Seguridad (ASIO), advirtió que actores respaldados por estados extranjeros ya están incrustados dentro de infraestructura crítica.  

Estos actores mapean silenciosamente los sistemas, mantienen acceso oculto y esperan el momento en que la disrupción tenga el mayor impacto. Como lo describió Burgess, esto permite un “sabotaje de alto impacto” a pedido.

Si un atacante desencadena una cascada cuando una organización está distraída, tiene poco personal o está bajo presión geopolítica, obtiene influencia sin siquiera lanzar un ataque visible.  

El control cambia no porque las defensas fallaron en los extremos, sino porque la organización no pudo seguir funcionando una vez que comenzó la presión.

Así es como se ve el dominio estratégico en la era digital.

Cómo las organizaciones pueden lograr el dominio de la escalada digital

En un mundo donde las infracciones son inevitables, el dominio de la escalada es la capacidad de seguir operando mientras se está bajo ataque.  

Esto requiere una arquitectura de seguridad diseñada para la presión en lugar de la perfección.

En un nivel práctico, esto se reduce a dos principios básicos que trabajan juntos: perímetros adaptativos y confianza dinámica conectados por un ciclo continuo de retroalimentación de amenazas.

1. Diseñar perímetros adaptativos en torno a las prioridades del negocio

La defensa debe comenzar con el negocio, no con la red.

Las organizaciones necesitan definir claramente qué sistemas deben permanecer en línea a toda costa y cuáles pueden degradar de manera segura. Un controlador de bombeo de agua, una plataforma comercial o un sistema de producción conllevan un riesgo muy diferente al de un portal interno o una herramienta de generación de reportes.  

Hacer esa distinción requiere una alineación de liderazgo que vaya más allá del aporte técnico.

Una vez establecidas las prioridades, los equipos pueden segmentar el entorno en zonas pequeñas y autónomas. El acceso se basa en la identidad y el propósito en lugar de la ubicación. Cada zona se convierte en una isla digital, con reglas claras y un radio de explosión limitado.

Cuando comienza un ataque, estos perímetros deben adaptar: los límites se estrechan automáticamente, se bloquea el movimiento lateral y los sistemas críticos permanecen operativos. El perímetro se mueve con la amenaza en lugar de romper bajo ella.

Un perímetro estático se rompe bajo presión mientras que uno adaptativo se desplaza. Se aprieta automáticamente, bloquea el movimiento lateral y limita la propagación, todo ello mientras mantiene en funcionamiento los sistemas críticos.

Esa capacidad de cambiar, reconfigurar y defender en tiempo real es lo que representa el dominio de la escalada dentro de una organización moderna.

2. Reevaluar continuamente la confianza empleando retroalimentación de amenazas en tiempo real

Los modelos de confianza estáticos fallan bajo presión. Lo mismo ocurre con las defensas que sólo reaccionan cuando se produce el daño.

Las organizaciones necesitan sistemas de seguridad que reevalúen continuamente la confianza en tiempo real. Esto sucede a través de un ciclo de retroalimentación de amenazas automatizado que evalúa el acceso en función de lo que está sucediendo ahora, no de lo que se suponía ayer.

El bucle se basa en tres entradas principales:

  • Límites contextuales definidos por la políticaempresarial
  • Criticidad de los activos en función de su importanciaoperativa
  • Señales de amenaza como comportamiento inusual, anomalías de tráfico o violaciones de políticas

Estas entradas se combinan para producir un puntaje de confianza dinámica. La confianza no es algo que se activa o desactiva. Sube y baja según el riesgo, el contexto y el impacto comercial.

3. Refinar y hacer cumplir activamente los límites a medida que cambian las condiciones

El verdadero poder del ciclo de retroalimentación es la acción.

Cuando aparece un comportamiento sospechoso, el sistema restringe automáticamente el acceso a ese contexto. Los límites se reducen antes de que se produzca un ataque completo. El riesgo se contiene tempranamente, sin esperar la intervención humana.

Cuando surge una amenaza confirmada, la aplicación de la ley es inmediata. Los sistemas críticos se aíslan por defecto. El acceso se reduce al mínimo privilegio. Los puntos finales comprometidos se ponen en cuarentena automáticamente.

Cada intento de violar el medio ambiente mejora el sistema. Las políticas se vuelven más precisas y la confianza se vuelve más exacta. La organización es más difícil de desestabilizar con el tiempo.

Así es como los equipos de seguridad evitan fallos en cascada como los que afectaron a Francia en 1871.

4. Diseñar operaciones para sobrevivir a la desconexión controlada

La verdadera resiliencia presupone que algunos sistemas dejarán de funcionar durante un ciberataque.

Esta idea ahora está formalizada en directrices como CI Fortify, publicada por la Dirección de Señales de Australia (ASD). CI Fortify es claro acerca de cómo se ve la resiliencia cuando los sistemas están bajo estrés real:

  • Las organizaciones deben poder aislar los sistemas críticos de OT y TI de manera intencional. Los servicios vitales deberían seguir funcionando incluso si partes del entorno están fuera de servicio durante semanas o más. Esto no sucede por casualidad. Requiere soluciones manuales que se planean, documentan y practican antes de que comience una crisis.
  • Las organizaciones necesitan soberanía operativa. Las operaciones críticas y el personal calificado deben poder permanecer en tierra y ser autosuficientes durante tensiones geopolíticas o interrupciones en la cadena de suministro. La fuerte dependencia de proveedores offshore, jurisdicciones poco claras o estándares de seguridad más débiles crean riesgos que aparecen rápidamente durante una crisis.

Para las organizaciones, esta orientación se traduce en opciones de diseño claras:

  • Diseño para una desconexión controlada, no sólo para una conectividad constante.
  • Conozca qué socios y proveedores pueden prescindir de usted.
  • Preparar para escenarios en los que las plataformas en la nube, los proveedores de servicios gestionados (MSP) o incluso los sistemas de identidad no estén disponibles.

Así como los países resilientes mantuvieron el suministro de alimentos, agua y gobernanza durante la guerra, las organizaciones resilientes mantienen sus sistemas digitales más críticos en funcionamiento incluso después de que se vulneran sus defensas.

La resiliencia es la nueva dominancia de la escalada

Hoy en día, dominar la escalada ya no significa detener todos los ataques. Ese objetivo no es realista. Lo que importa ahora es lo que sucede después de que un atacante entra.

El verdadero dominio proviene de mantener operativo cuando se viola el perímetro. La organización sigue trabajando. Los sistemas críticos permanecen en línea. La toma de decisiones continúa.  

Los trastornos se contienen en lugar de propagar.

Esto cambia el papel de los defensores cibernéticos. No sólo protegen las redes sino también la continuidad.  

Su trabajo es mantener el negocio funcionando bajo presión, de modo que un ataque se convierta en un problema a gestionar, no en una crisis que detenga todo.

Para los ejecutivos y los responsables de las políticas, significa que la resiliencia de la infraestructura digital ahora determina si una organización absorbe las disrupciones o colapsa ante ellas.  

Con esta mentalidad, las inversiones en seguridad consisten en construir una arquitectura que pueda sobrevivir al estrés. Las organizaciones deben planear para el fracaso y la presión y nunca asumir condiciones perfectas.

Cuando la presión alcanza su punto máximo, la organización sigue funcionando. Esa continuidad es resiliencia en su forma más práctica.

Prueba Illumio Insights Hoy descubrirá cómo puede detectar riesgos más rápidamente, aislar amenazas al instante y mantener operativo incluso después de que los atacantes ingresen.

Temas relacionados

Artículos relacionados

Olvídate de AI Moonshots. Concentrar primero en automatizar las cosas aburridas.
Resiliencia cibernética

Olvídate de AI Moonshots. Concentrar primero en automatizar las cosas aburridas.

Descubra por qué el valor real de la IA en la ciberseguridad proviene de la automatización de las cosas aburridas y cómo ayuda Illumio Insights.

Cómo el equipo de seguridad de 5 personas de Spokane Teachers Credit Union logra grandes victorias en el modelo de Confianza Cero
Resiliencia cibernética

Cómo el equipo de seguridad de 5 personas de Spokane Teachers Credit Union logra grandes victorias en el modelo de Confianza Cero

Descubra cómo un equipo reducido de cinco personas en Spokane Teachers Credit Union logró el éxito de Zero Trust con una estrategia inteligente, trabajo en equipo y aceptación del liderazgo.

El manual del CISO: Cómo la confianza convierte la seguridad en un motor de crecimiento empresarial
Resiliencia cibernética

El manual del CISO: Cómo la confianza convierte la seguridad en un motor de crecimiento empresarial

Descubra cómo Erik Bloch de Illumio demuestra que la confianza puede transformar la seguridad de un centro de costos a un motor de crecimiento empresarial que impulsa las ventas y la escala.

Por qué la detección falla sin contención (y cómo los gráficos de seguridad pueden ayudar a solucionarlo)
Resiliencia cibernética

Por qué la detección falla sin contención (y cómo los gráficos de seguridad pueden ayudar a solucionarlo)

Descubra por qué la detección aún conduce a infracciones y cómo la contención basada en un gráfico de seguridad de IA evita el movimiento lateral.

Más allá de la puerta: Confianza cero y la defensa de Active Directory
Contención de ransomware

Más allá de la puerta: Confianza cero y la defensa de Active Directory

Descubra por qué los atacantes apuntan a Active Directory y cómo los controles Zero Trust bloquean el movimiento lateral antes de que llegue al núcleo de la red.

¿Qué esperas? Retrasar la modernización cibernética te pone en riesgo.
Resiliencia cibernética

¿Qué esperas? Retrasar la modernización cibernética te pone en riesgo.

Descubra por qué el ex CIO federal de EE. UU. Tony Scott dice que retrasar la modernización cibernética es un error de liderazgo y cómo actuar antes de que una violación lo obligue a actuar.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?