Ciberseguridad no es solo un problema de TI

La ciberseguridad como un riesgo del negocio.
Avatar de César

Resumen ejecutivo

Un incidente de ciberseguridad ya no es solo un problema de TI: puede detener ventas, paralizar operaciones, comprometer la continuidad del negocio y destruir valor para socios, inversionistas y clientes. Los casos de MGM Resorts y Change Healthcare muestran que una sola intrusión puede traducirse en pérdidas de decenas, cientos o miles de millones de dólares, además de impacto reputacional, legal y operacional. Para Chile, Perú y Colombia, el Foro Económico Mundial (FEM) advierte que la aceleración de la IA, la fragmentación geopolítica y la debilidad relativa de la preparación cibernética elevan el riesgo de interrupción de servicios, fraude y fallas en cadena de suministro, con América Latina mostrando una confianza en la preparación nacional significativamente menor que otras regiones.alliant+4


Cuando el ciberataque deja de ser “tecnología” y se convierte en dolor de negocio

Hay una idea peligrosa que todavía circula en muchas directorios: que la ciberseguridad es un gasto técnico, importante sí, pero secundario frente a crecimiento, expansión y rentabilidad. Esa idea se rompe el día del incidente. Un ransomware, una filtración de datos o un ataque a la cadena de suministro no golpea primero al firewall; golpea el flujo de caja, la operación, la confianza del cliente y la capacidad de seguir vendiendo mañana.grcreport+1

En organizaciones medianas y grandes, el daño real suele distribuirse en cinco capas: interrupción operacional, pérdida comercial, costos forenses y legales, exposición regulatoria y deterioro reputacional. Lo más duro es que el costo visible suele ser solo una fracción del costo total; el resto aparece después, cuando el negocio sigue pagando en menor productividad, renegociaciones, clientes perdidos y mayor costo de capital.bankinfosecurity+1

El panorama de amenazas en 2026

El Foro Económico Mundial define 2026 como un año de aceleración del riesgo cibernético por tres factores: adopción de IA, fragmentación geopolítica y complejidad de las cadenas de suministro. El hallazgo más relevante para directorios es que el riesgo ya no está concentrado solo en malware o ransomware clásico: ahora domina el fraude habilitado por IA, la manipulación de identidad, la exposición de terceros y las interrupciones sistémicas.weforum+1

Para América Latina, el problema es más delicado. En el informe del FEM, la confianza en la capacidad del país para responder a incidentes graves cae a 13% en América Latina y el Caribe, muy por debajo de otras regiones. Eso importa para Chile, Perú y Colombia porque la economía digital regional depende cada vez más de servicios en la nube, proveedores globales, bancos, salud, retail y telecomunicaciones; si uno de esos eslabones cae, el daño se propaga rápido a clientes, proveedores y caja.weforum+2

Casos reales que muestran el golpe

MGM Resorts: una noche de interrupción que costó caro

MGM Resorts informó un impacto negativo de aproximadamente 100 millones de dólares en septiembre de 2023 por el incidente cibernético, además de menos de 10 millones de dólares en gastos puntuales de remediación, asesoría legal e incident response. El ataque afectó su sitio web principal, reservas online y servicios en casinos, incluyendo terminales de tarjetas, cajeros automáticos y máquinas tragamonedas, lo que traduce un evento digital en pérdida física de ingresos.csoonline+1

La lección de negocio es clara: cuando la infraestructura de identidad, reservas o pagos cae, no solo se pierde disponibilidad; se destruye la capacidad de monetizar la demanda en tiempo real. En términos de continuidad, la empresa no sufrió únicamente un “corte de sistema”, sino una interrupción de experiencia de cliente, de operación y de ingreso.grcreport+1

Change Healthcare: el costo de tocar una columna vertebral

El caso de Change Healthcare es todavía más crítico porque afectó una pieza estructural del ecosistema de salud estadounidense. UnitedHealth Group elevó su estimación de impacto total a 2,87 mil millones de dólares en 2024, después de reportar que el ataque ya había generado más de 870 millones en un trimestre y que el efecto de negocio incluía pérdida de ingresos y el costo de mantener capacidades listas para operar.hipaajournal+1

Además, la empresa informó que había brindado más de 9 mil millones de dólares en financiamiento e intereses cero a proveedores que no podían facturar por la caída de los sistemas, lo que muestra cómo un ciberincidente puede expandirse desde la víctima principal hacia todo un ecosistema económico. Este no es solo un problema técnico: es una crisis de continuidad nacional en un sector crítico.alliant+1

Sony Pictures: reputación, secretos y destrucción de valor

El ataque a Sony Pictures reveló otra dimensión del daño: la exposición de información sensible, planes comerciales y daños difíciles de monetizar. Reuters reportó estimaciones de costo de hasta 100 millones de dólares, mientras otras referencias citan al menos 35 millones en reparación de TI y remediación, sin contar efectos indirectos como pérdida de secretos comerciales y daño reputacional.reuters+2

Sony demuestra que el impacto no siempre se expresa en un solo número. A veces el mayor costo está en la estrategia: ventajas competitivas filtradas, negociación debilitada, presión pública y daño en la confianza interna.sipa.columbia+1

Modus técnico del ataque

Aunque cada incidente tiene matices, los ataques de alto impacto de los últimos años comparten un patrón: acceso inicial, movimiento lateral, escalamiento de privilegios, exfiltración y sabotaje operativo. En ransomware moderno, el cifrado muchas veces llega al final; antes ya hubo robo de credenciales, persistencia en la red y preparación para doble o triple extorsión.weforum+1

En los casos de MGM y Change Healthcare, el efecto visible fue una interrupción de servicios críticos; detrás suele haber fallas en controles de identidad, segmentación insuficiente, monitoreo débil de anomalías y tiempos de detección demasiado largos. El atacante no “rompe” toda la organización de golpe: encuentra una puerta, se mueve con paciencia y convierte una debilidad técnica en una crisis de negocio.bankinfosecurity+3

Dolor financiero para el negocio

La evidencia es consistente: las pérdidas por interrupción de negocio son el componente más caro del incidente, más que la respuesta técnica inicial. Para MGM el impacto inmediato fue de unos 100 millones de dólares; para Change Healthcare, el costo escaló a miles de millones por su rol sistémico; para Sony, el efecto combinó gasto técnico, legal y pérdida estratégica.tiinside.com+3

En términos gerenciales, esto significa que el verdadero costo de un incidente incluye:

  • pérdida de ventas por indisponibilidad;
  • retraso en facturación y cobro;
  • horas improductivas del personal;
  • sanciones, litigios y consultoría;
  • recuperación técnica y reinversión acelerada;
  • pérdida de clientes o aumento de churn.hipaajournal+2

Para una empresa en Chile, Perú o Colombia, incluso sin cifras de esa escala, un incidente bien ejecutado puede deteriorar el EBITDA del trimestre, tensionar convenios con clientes corporativos y activar cláusulas contractuales, penalidades y obligaciones regulatorias.privatebank.jpmorgan+1

Riesgo regional para Chile, Perú y Colombia

El FEM insiste en que la ciberseguridad en 2026 está marcada por una brecha de capacidad: los riesgos crecen más rápido que la madurez de defensa. En América Latina, esa brecha se amplifica por dependencia de terceros, adopción acelerada de nube, heterogeneidad regulatoria y menor confianza en la capacidad nacional de respuesta ante incidentes graves.weforum+2

Para Chile, Perú y Colombia, el riesgo empresarial más relevante no es solo el ransomware; es la interrupción de servicios digitales que sostienen ventas, atención al cliente, logística, pagos, identidad y operación remota. En otras palabras: el incidente ya no amenaza solo la información, amenaza la continuidad comercial.weforum+1

Causa raíz típica

En la mayoría de los incidentes graves, la causa raíz rara vez es “falta de un antivirus”. La causa real suele ser una combinación de debilidad de gobernanza, exceso de privilegios, visibilidad insuficiente, mala higiene de identidades, dependencia de terceros y respuesta lenta.weforum+1

Un análisis de causa raíz serio debería responder, como mínimo:

  • ¿Cómo entró el atacante?
  • ¿Qué control falló primero?
  • ¿Qué permitió el movimiento lateral?
  • ¿Por qué no se detectó antes?
  • ¿Qué decisión de negocio amplificó el impacto?
  • ¿Qué dependencia externa convirtió un incidente local en una crisis sistémica?

Ese enfoque cambia la conversación de “qué herramienta compramos” a “qué riesgo operacional y estratégico aceptamos”. Y ahí está el punto que importa al directorio.weforum

Mitigación prioritaria

Las medidas de mitigación más efectivas no son decorativas; reducen tiempo de detección, frenan propagación y protegen la continuidad. Para una toda organización, el enfoque correcto debería unir ciberseguridad, continuidad y gobierno, no tratarlos como silos separados.

Prioridades de control:

  • gestión fuerte de identidades y privilegios;
  • segmentación de red y separación de activos críticos;
  • respaldo inmutable y probado;
  • monitoreo 24/7 con respuesta basada en playbooks;
  • control de terceros y supply chain;
  • simulacros de crisis con negocio, legal, comunicaciones y TI;
  • pruebas de continuidad para procesos críticos y no solo para infraestructura.weforum+1

Si el negocio no puede soportar una hora de caída en facturación, atención o logística, la arquitectura de resiliencia debe diseñarse para ese nivel de exigencia. La ciberresiliencia no se compra; se gobierna, se prueba y se financia.cohesity+1

Qué debe exigir el directorio

El directorio no debe preguntar solo “¿estamos protegidos?”, sino “¿cuánto tiempo puede sobrevivir la empresa si el sistema crítico cae mañana?” Esa pregunta conecta seguridad con continuidad, reputación, caja y valuación.

Tres preguntas mínimas para gobierno corporativo:

  • ¿Cuáles son nuestros procesos críticos y cuánto cuesta una hora de indisponibilidad?
  • ¿Qué terceros podrían derribarnos aunque nosotros estemos bien protegidos?
  • ¿Cuánto tarda la organización en recuperar operación si perdemos identidad, correo, ERP o CRM?

En una empresa que opera con ecosistemas mixtos —como Apple para uso personal, Microsoft 365 para empresa y Zoho One para relación comercial— la exposición de identidades, integraciones y terceros debe considerarse parte central del riesgo operativo. La superficie de ataque hoy vive en los accesos, en las integraciones y en la dependencia de proveedores, no solo en el perímetro.weforum+1

Cierre

La lección es brutal pero útil: un ciberincidente serio no se mide por la cantidad de malware encontrado, sino por el daño que produce al negocio, a la continuidad y a la confianza. MGM, Change Healthcare y Sony muestran que el impacto real aparece en caja, operación, reputación y poder de negociación.reuters+2

Para un directorio, la respuesta correcta no es “evitar todos los ataques”, sino construir capacidad para resistir, responder y recuperar antes de que el evento se convierta en crisis corporativa. En 2026, la ventaja competitiva no la tendrá quien más software compre, sino quien mejor alinee riesgo, negocio y continuidad.weforum+1

Referencias

  • World Economic Forum, Global Cybersecurity Outlook 2026.weforum+1
  • Reuters, estimaciones de costo del ataque a Sony Pictures.reuters
  • MGM Resorts, impacto económico del incidente cibernético.therecord+2
  • UnitedHealth Group / Change Healthcare, impacto financiero y operativo del ataque.bankinfosecurity+1
  • The World Economic Forum regional insights for Latin America.privatebank.jpmorgan+1
Avatar de César

More Articles & Posts