Noticias de ciberseguridad más importantes de septiembre de 2025
Las noticias sobre ciberseguridad de septiembre dejaron en claro una verdad conocida: la resiliencia importa más que nunca.
Desde las disrupciones de alto perfil en la cadena de suministro hasta el papel cambiante de Zero Trust, las historias que dan forma a la industria apuntan a la verdad de que la prevención por sí sola no es suficiente. Las organizaciones necesitan contención, claridad y resultados que puedan medir.
Las noticias de este mes presentan información de los principales expertos en seguridad sobre:
- Jaguar Land Rover continúa recuperar del ciberataque de principios de septiembre
- La importancia de la contención de brechas en los sistemas OT
- Zero Trust a los 15 años: y por qué su adopción plena es esencial
- Cómo los equipos de canal pueden realmente diferenciar al ayudar a los clientes a obtener valor más allá de la hoja de precios
El ciberataque a JLR expone la fragilidad de la cadena de suministro

Los problemas cibernéticos de Jaguar Land Rover continúan.
Según Beth Maundrill en el artículo de este mes de la revista Infosecurity , JLR extiende la suspensión de la producción luego del ciberataque, el fabricante de automóvil de lujo confirmó que extenderá su pausa de producción hasta al menos el 24 de septiembre luego de un ciberataque a principios de este mes.
La disrupción no se limita al propio fabricante de automóvil. Se está propagando por toda la cadena de suministro, poniendo en riesgo a las compañías más pequeñas y a sus empleados. Los reportes indican que algunos proveedores ya comenzaron los despidos, incluso cuando los empleados de JLR siguen seguros en sus puestos.
Para Illumio, la verdadera historia es el efecto cascada sobre la resiliencia operativa. Maundrill entrevistó a Trevor Dearing, director de infraestructura crítica de Illumio, sobre la violación.
“JLR es sin duda un ancla para la industria local”, dijo. “Para los proveedores, este tiempo de inactividad prolongado significará que los flujos de efectivo se agotarán rápidamente”.
No sólo es perjudicial para la cadena de suministro. Dearing explicó que probablemente esto también afectará a JLR cuando vuelvan a estar en línea. “Es posible que algunas de esas compañías no estén disponibles para resetear sus actividades, lo que hará que la recuperación sea aún más lenta y dolorosa”, dijo.
Maundrill dijo que el núcleo del problema es la dependencia de la industria de la logística “justo a tiempo”. Aquí es donde los sistemas de terceros interconectados mantienen las líneas de montaje funcionando sin reservaciones de piezas.
Las ganancias de eficiencia son innegables, pero como destacó Dearing, este ataque muestra cómo los ecosistemas estrechamente acoplados pueden magnificar el riesgo. Los pequeños proveedores que dependen únicamente de los contratos de JLR son especialmente vulnerables cuando las operaciones se paralizan.
El incidente también subraya por qué la resiliencia debe integrar en los entornos operativos. El tiempo de inactividad en una cadena de suministro hiperconectada puede convertir el ciberataque de una compañía en una crisis económica regional, como sugieren los comentarios de Dearing.
Para otros fabricantes, esto debería servir como una llamada de atención. Las infracciones actuales tienen como objetivo mantener las operaciones cuando los atacantes apuntan a los sistemas que mantienen el mundo físico en movimiento.
Con los atacantes apuntando directamente a la resiliencia operativa, el caso de JLR es un recordatorio de que la visibilidad, la segmentación y la contención de las violaciones son esenciales para proteger no solo a una compañía, sino a los ecosistemas que dependen de ella.
Cuando el caos es el objetivo, la contención es la respuesta
En respuesta a ataques recientes como la violación de JLR, Trevor Dearing de Illumio también escribió un artículo para TechRadar, Cuando el caos es el objetivo, la resiliencia es la respuesta. Su advertencia clave a los líderes de seguridad fue que la prevención tradicional no es suficiente para proteger la tecnología operativa (OT).
“Desde la interrupción de oleoductos hasta la paralización de los sistemas informáticos de los hospitales, los ciberatacantes siguen teniendo éxito en sus ataques a la infraestructura que sustenta a la sociedad”, afirmó. Su objetivo es simple: máxima disrupción. Y en sectores críticos como el energético, el manufacturero y el sanitario, incluso cortes breves pueden ser devastadores.
El problema, explicó Dearing, es que los sistemas OT nunca fueron diseñados para el panorama de amenazas actual. Muchos dependen de protocolos como Modbus, PROFINET y DNP3, que todavía funcionan sin modificaciones desde sus tiempos predigitales, sin cifrado ni autenticación.
Con redes planas, firmware obsoleto y soporte limitado para defensas modernas, los atacantes no necesitan exploits sofisticados, solo un punto de apoyo. "Muchos de estos sistemas OT no son sólo vulnerables", dijo Dearing. “Son previsiblemente explotables y los adversarios lo saben”.
Dearing sostiene que la única manera de avanzar es cambiar el foco de la prevención a la contención. “Confiar únicamente en la prevención crea una falsa sensación de seguridad”, afirmó. La estrategia más inteligente es asumir que el perímetro fallará y construir controles que limiten el daño.
Esto significa primero visibilidad, luego aplicar microsegmentación para detener el movimiento lateral, agrupar los activos en zonas y gobernar el acceso con principios de Confianza Cero. Con estas barandillas en su lugar, una brecha no puede salir de control.
Los enfoques impulsados por la IA también están empezando a desempeñar un papel.
Según Dearing, los gráficos de seguridad de IA pueden aprender patrones de comunicación normales en su red. Esto ayuda a los equipos de seguridad a aislar automáticamente las comunicaciones fuera de lo común antes de que puedan convertir en ataques en toda regla. Los defensores pueden desarrollar una verdadera resiliencia, protegiendo funciones críticas sin interrumpir las operaciones.
Pero la resiliencia no es sólo una cuestión técnica. También requiere un cambio cultural.
Dearing destaca una mentalidad peligrosa en OT: “Existe una actitud persistente de ‘si no está roto…’ en torno a los sistemas OT, pero en el panorama de amenazas actual, esa actitud es cada vez más peligrosa”.
En lugar de esperar a que se implementen regulaciones o se produzcan incidentes importantes, las organizaciones deben actuar ahora. Su consejo es empezar por lo básico: visibilidad, segmentación y control de acceso. Identifica lo que más importa y haz que sea más difícil alcanzarlo.
“La resiliencia, no la perfección, es el nuevo parámetro de seguridad”, afirmó Dearing.
Zero Trust a los 15: por qué la adopción plena sigue siendo importante

En su artículo de Security Week , Zero Trust tiene 15 años: por qué vale la pena luchar por su adopción total, Kevin Townsend reflexionó sobre la trayectoria de un modelo de seguridad que transformó la industria desde el artículo seminal de John Kindervag de 2010 No More Chewy Centers.
El concepto sigue siendo simple pero poderoso: “No confíes, verifica siempre”. Como dijo Kindervag en el artículo: “Los profesionales de seguridad de la información deben eliminar el centro blando y masticable haciendo que la seguridad sea omnipresente en toda la red, no solo en el perímetro”.
A pesar del reconocimiento generalizado, la implementación de Zero Trust sigue siendo desigual.
Townsend llama a Zero Trust un “huevo de cura: bueno en algunas partes”. El modelo de Forrester fue adoptado por los reguladores ( EO14028 para las agencias federales de Estados Unidos y la directiva NIS2 de Europa), pero sin definiciones o estándares uniformes.
Esto deja a las organizaciones luchando por traducir el principio en práctica. Como dijo Kindervag, no existe ningún producto que pueda instalar para proporcionar Zero Trust. En cambio, Zero Trust se convirtió en una práctica recomendada ampliamente aceptada.
Pero las barreras también son reales. Una implementación deficiente de Zero Trust puede aumentar el riesgo al crear fricciones que los usuarios deben sortear. El comportamiento humano, como la confianza, la pereza y la curiosidad, pueden ser el eslabón débil.
Kindervag subrayó este punto con una analogía memorable:
“Veo a un tipo que nunca vio antes sacando cerveza del refrigerador. Le digo: "Cariño, ¿conoces a ese tipo?" Ella dice: "No." Le respondo: "Bueno, supongo que como puede sacar cerveza de nuestro refrigerador, debe pertenecer aquí". Y eso es lo que hacemos todos los días contra los atacantes en nuestro entorno”.
Quince años después, Zero Trust es más relevante que nunca, especialmente porque las amenazas impulsadas por IA y las falsificaciones profundas erosionan las señales de confianza tradicionales. Pero la adopción puede ser un desafío.
Recordó a los líderes de seguridad: “¡La ciberseguridad es difícil! Elegimos estar en este negocio. “Si no tienes esa actitud correcta, por favor, dedícate a otro negocio”.
Realización de valor: el verdadero diferenciador del canal
En su artículo en Channel E2E, Por qué la realización de valor es el beneficio competitivo del canal, Dave Yow, director sénior de ventas de socios de AMS de Illumio, sostiene que en el mercado actual, los socios no son juzgados por lo que venden, sino por si los clientes realmente ven resultados.
Él considera que la realización de valor es el diferenciador clave a medida que las cotizaciones se ajustan, los ciclos de ventas se prolongan y la consolidación cambia el modo en que operan los proveedores y los compradores. Con los directores financieros examinando cada dólar, los socios que ganan son aquellos que pueden demostrar resultados comerciales, ofrecer ganancias rápidas y permanecer comprometidos mucho después de la venta.
Las presiones son claras: “Las cotizaciones de ciberseguridad están bajo la lupa”, dijo Yow. Los ciclos de ventas ahora se extienden de seis a doce meses, y la consolidación está cambiando el panorama tanto de vendedores como de compradores.
Mientras los grandes actores amplían sus carteras mediante adquisiciones, muchas organizaciones buscan simplificar eliminando herramientas redundantes y consolidando gastos. El peligro, señaló Yow, es que esto a menudo conduce a productos desechados y a resultados decepcionantes.
Es por eso que “suficientemente bueno” ya no es suficiente. Yow dijo que las implementaciones fallidas erosionan la confianza, alimentan el escepticismo y hacen que los CISO desconfíen de las nuevas inversiones. Cada vez se espera más que los socios, atrapados en el medio, impulsen resultados incluso cuando la tecnología no esté completamente implementada.
Yow aconseja a los socios de canal cambiar el enfoque de las características y los precios a los resultados y el ROI.
“Todo compromiso debe comenzar con una comprensión compartida del éxito”, afirmó. Esto significa preguntar desde el principio: “¿Qué resultados comerciales son los más importantes para el cliente?” y "¿Cómo medirá el cliente esos resultados?"
A partir de ahí, recomienda socios:
- Diseñe pruebas de concepto que reflejen las necesidades del mundo real.
- Orientar a los clientes hacia soluciones de rápida implementación.
- Mantener comprometido luego de la venta con registros periódicos, revisiones de uso y soporte continuo.
En última instancia, los asesores de confianza son quienes tienen las conversaciones difíciles. “Ayudar a los clientes a comprender el valor no es un beneficio adicional; es la base de todo compromiso exitoso”, afirmó Yow.
Al priorizar la obtención de valor, los socios de canal pueden construir relaciones más estables, acortar los ciclos de ventas y ofrecer resultados que demuestren su valor en una era de cotizaciones ajustadas y cambios acelerados.
Aprende cómo Illumio Insights Puede ayudar a su equipo a ver, comprender, priorizar y abordar las amenazas actuales.