Blog

El lado humano de la ciberseguridad: el frente menos atendido y más riesgoso de las empresas modernas
El lado humano de la ciberseguridad: el frente menos atendido y más riesgoso de las empresas modernas
El lado humano de la ciberseguridad: el frente menos atendido y más riesgoso de las empresas modernas
El lado humano de la ciberseguridad: el frente menos atendido y más riesgoso de las empresas modernas

El lado humano de la ciberseguridad: el frente menos atendido y más riesgoso de las empresas modernas

Cuando se habla de ciberseguridad, casi siempre se piensa en tecnología. Hackers, firewalls, antivirus, licencias, backups, ataques deliberados, la nube. Algunas organizaciones ya invierten de forma consistente en prevención tecnológica y están familiarizadas con esos términos. Otras están dando sus primeros pasos. Pero, independientemente del nivel de madurez, en la mayoría de las empresas persiste el mismo punto ciego: el lado humano de la seguridad. Donde la tecnología deja de alcanzar La ciberseguridad no falla únicamente por falta de herramientas. Falla cuando la forma en que las personas usan sus accesos queda fuera del radar. Usuarios, permisos, excepciones, urgencias, accesos “temporales” que se vuelven permanentes. Todo eso construye una realidad operativa que la tecnología, por sí sola, no puede corregir. En las personas se concentra hoy la mayor vulnerabilidad: por encima de lo que muchas soluciones técnicas pueden prevenir o bloquear. El riesgo no nace de errores, sino de decisiones inocentes En la práctica, los mayores riesgos no aparecen por malas intenciones ni por descuido, sino por decisiones cotidianas y perfectamente razonables: Nada de esto parece peligroso en el momento. El problema aparece cuando estas decisiones se acumulan y nunca se revisan en conjunto. Cuando lo excepcional se vuelve normal

Un excolaborador podría estar hoy dentro de tu red… y nadie se dio cuenta.

Y en 2025, ese escenario es más probable que nunca. Las organizaciones ya no operan dentro de un solo perímetro.Hoy trabajamos entre oficinas, casas, aeropuertos, cafés, VPN, apps en la nube, herramientas externas, inteligencia artificial, y plataformas de colaboración donde participan proveedores, freelancers y aliados estratégicos. Cada día se crean nuevas cuentas, se conceden permisos temporales, se comparten carpetas, se conectan aplicaciones y se integran servicios que exigen acceso a nuestros datos.Y en medio de ese ritmo, muchas identidades quedan sin control:usuarios que no se desactivan, accesos que se heredan, permisos que se acumulan, integraciones que nadie revisa. El riesgo ya no es sólo un hacker externo.El riesgo es una identidad válida con privilegios que ya no deberían existir. En la mayoría de incidentes que investigamos, el punto de entrada no fue una vulnerabilidad técnica, sino una cuenta olvidada: Por eso, en un entorno tan distribuido, la identidad se convirtió en el verdadero perímetro.La pregunta ya no es “¿me pueden atacar?”, sino:“¿Sé realmente quién puede entrar hoy a mis sistemas… y qué puede hacer una vez adentro?” ¿Qué revela un diagnóstico de identidades? En 01zero desarrollamos una evaluación gratuita que te da una foto clara del estado actual de tu

Los ciberataques no comienzan con hackers, comienzan con descuidos de identidad

Los ciberataques no comienzan con hackers, comienzan con descuidos de identidad Durante años, las empresas han imaginado los ciberataques como una batalla entre hackers y expertos en ciberseguridad. Pero la realidad es más simple y cotidiana.  La mayoría de los ataques se originan debido a pequeños detalles como un descuido humano: una cuenta olvidada, no atendida o mantenida, una contraseña débil o un permiso que nunca se revisó. Situaciones vistas sin importancia, que dejan puertas abiertas, que luego, son los puntos de entrada que son aprovechadas para que entre otros, las vulnerabilidades se puedan convertir en ataques reales.  Estudios de Microsoft y Verizon confirman que más del 80 % de las brechas de seguridad más costosas comienzan con credenciales comprometidas o mal gestionadas (Microsoft Digital Defense Report 2023; Verizon Data Breach Investigations Report 2023). En otras palabras, el riesgo no está solo en la tecnología, sino en cómo las organizaciones administran sus identidades digitales. Cuando una cuenta tiene más acceso del que necesita, o no se desactiva cuando alguien deja la empresa, no hace falta un hacker experto: basta con que alguien encuentre esa puerta abierta. La buena noticia, es que este que es uno de los mayores focos de

¿Tu equipo teletrabaja? Entonces la nueva normativa no es opcional

¿Tu equipo teletrabaja? Entonces la nueva normativa no es opcional El teletrabajo se ha consolidado como una práctica habitual en instituciones públicas y empresas privadas en Costa Rica. Pero con esa transformación operativa también llegó una nueva exigencia: asegurar los accesos remotos frente a una creciente ola de amenazas y vulnerabilidades en ciberseguridad. En los últimos años, los accesos desde redes personales, dispositivos no controlados o conexiones no seguras se han convertido en uno de los vectores más explotados por ciberdelincuentes. La protección de la información sensible de cada organización ya no es solo una buena práctica, es una necesidad urgente. Por eso, el MICITT y MIDEPLAN han emitido una nueva directriz que obliga a todas las instituciones públicas que implementan teletrabajo a reforzar su ciberseguridad. Esta normativa no es opcional. Y aunque legalmente no aplica al sector privado, cualquier empresa que permita el trabajo remoto también está expuesta a los mismos riesgos. Qué exige la directriz del MICITT La nueva normativa establece una serie de medidas obligatorias para proteger los accesos remotos: Estas medidas deben aplicarse a todo funcionario que se conecte a los sistemas institucionales fuera de la red oficial. La intención es clara: reducir la superficie de