{"id":7456,"date":"2025-08-25T11:36:48","date_gmt":"2025-08-25T14:36:48","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=7456"},"modified":"2025-08-25T16:56:37","modified_gmt":"2025-08-25T19:56:37","slug":"empresas-argentinas-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/empresas-argentinas-001\/","title":{"rendered":"Empresas Argentinas 2025 Protegen su Seguridad"},"content":{"rendered":"<h2 class=\"text-2xl font-bold mt-1 text-text-100\">Ciberseguridad: Un partido de ajedrez en empresas argentinas digitalizadas.<\/h2>\n<div class=\"wp-playlist wp-audio-playlist wp-playlist-light\">\n\t\t\t<div class=\"wp-playlist-current-item\"><\/div>\n\t\t<audio controls=\"controls\" preload=\"none\" width=\"640\"\n\t\t\t><\/audio>\n\t<div class=\"wp-playlist-next\"><\/div>\n\t<div class=\"wp-playlist-prev\"><\/div>\n\t<noscript>\n\t<ol>\n\t\t<li><a href='https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Estudiar-Ciberseguridad-en-Argentina_-Una-Oportunidad-Gratuita-y-Prometedora.wav'>Estudiar Ciberseguridad en Argentina: Una Oportunidad Gratuita y Prometedora<\/a><\/li>\t<\/ol>\n\t<\/noscript>\n\t<script type=\"application\/json\" class=\"wp-playlist-script\">{\"type\":\"audio\",\"tracklist\":true,\"tracknumbers\":true,\"images\":true,\"artists\":true,\"tracks\":[{\"src\":\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Estudiar-Ciberseguridad-en-Argentina_-Una-Oportunidad-Gratuita-y-Prometedora.wav\",\"type\":\"audio\/wav\",\"title\":\"Estudiar Ciberseguridad en Argentina: Una Oportunidad Gratuita y Prometedora\",\"caption\":\"\",\"description\":\"Estudiar Ciberseguridad en Argentina: Una Oportunidad Gratuita y Prometedora\",\"meta\":{\"length_formatted\":\"5:19\"},\"image\":{\"src\":\"https:\/\/itconnect.lat\/portal\/wp-includes\/images\/media\/audio.svg\",\"width\":48,\"height\":64},\"thumb\":{\"src\":\"https:\/\/itconnect.lat\/portal\/wp-includes\/images\/media\/audio.svg\",\"width\":48,\"height\":64}}]}<\/script>\n<\/div>\n\t\n<figure id=\"attachment_7460\" aria-describedby=\"caption-attachment-7460\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/08\/tinywow_Lucid_Origin_Un_tablero_de_ajedrez_en_un_entorno_empresarial_a_2_83592711-e1756132369911.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7460\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/08\/tinywow_Lucid_Origin_Un_tablero_de_ajedrez_en_un_entorno_empresarial_a_2_83592711-e1756132369911.webp\" alt=\"Empresas Argentinas juegan un complicado ajedrez con el cibercrimen\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-7460\" class=\"wp-caption-text\">Empresas Argentinas juegan un complicado ajedrez con el cibercrimen<\/figcaption><\/figure>\n<p class=\"whitespace-normal break-words\">La ciberseguridad es, sin exagerar, una partida de ajedrez con apuestas alt\u00edsimas para las empresas argentinas. Cada movimiento cuenta, y un solo error puede poner en jaque no solo la continuidad de un negocio, sino tambi\u00e9n su reputaci\u00f3n, sus finanzas y la confianza de sus clientes.<\/p>\n<p class=\"whitespace-normal break-words\">Hace unos a\u00f1os, la autenticaci\u00f3n era como un simple pe\u00f3n en este tablero: usuario, contrase\u00f1a y listo. Era una formalidad que muchos subestim\u00e1bamos. Hoy, es el rey del tablero, y la verdad es que un error en este frente significa la derrota total.<\/p>\n<p class=\"whitespace-normal break-words\">\u00bfSab\u00e9s qu\u00e9 me vol\u00f3 la cabeza cuando empec\u00e9 a investigar este tema? Que el 71% de los ciberataques arrancan con credenciales robadas. Y ac\u00e1 va el dato que te va a hacer replantear todo: de media, una brecha de seguridad puede costarte 4.62 millones de d\u00f3lares. S\u00ed, le\u00edste bien. Por eso digo que la autenticaci\u00f3n ya no es un simple paso m\u00e1s en el proceso, es literalmente una cuesti\u00f3n de supervivencia empresarial.<\/p>\n<p class=\"whitespace-normal break-words\">El documento &#8220;<strong>Authentication Secure by Design<\/strong>&#8221; se convirti\u00f3 en mi biblia para entender esta guerra digital. No es uno de esos manuales t\u00e9cnicos aburridos que te duermen de parado, sino una hoja de ruta que explora diez frentes clave de la autenticaci\u00f3n moderna. Va desde la visi\u00f3n ut\u00f3pica de un mundo sin contrase\u00f1as hasta la gesti\u00f3n de los accesos m\u00e1s sensibles que ten\u00e9s en tu empresa.<\/p>\n<p class=\"whitespace-normal break-words\">Lo que m\u00e1s me gust\u00f3 de este enfoque es que te ense\u00f1a algo fundamental: la seguridad no es un parche que pon\u00e9s al final cuando ya est\u00e1 todo hecho, sino que tiene que ser el cimiento de cualquier operaci\u00f3n digital que te tomes en serio.<\/p>\n<h2 class=\"text-xl font-bold text-text-100 mt-1 -mb-0.5\">Adi\u00f3s a las contrase\u00f1as: FIDO2 y la magia de tener algo en vez de recordar algo<\/h2>\n<p class=\"whitespace-normal break-words\">\u00bfTe imagin\u00e1s no tener que memorizar nunca m\u00e1s una contrase\u00f1a? Olv\u00eddate de esas combinaciones raras con s\u00edmbolos que despu\u00e9s no te acord\u00e1s ni d\u00f3nde los pusiste. Ese es el futuro que propone el est\u00e1ndar FIDO2\/WebAuthn, y te aseguro que cuando lo entend\u00e9s, se te vuela la peluca.<\/p>\n<p class=\"whitespace-normal break-words\">Esta tecnolog\u00eda cambia el juego por completo. Pasa del cl\u00e1sico &#8220;\u00bfcu\u00e1l era mi contrase\u00f1a de la tarjeta de cr\u00e9dito?&#8221; al m\u00e1s simple &#8220;tengo algo ac\u00e1 que prueba que soy yo&#8221;.<\/p>\n<p class=\"whitespace-normal break-words\">En lugar de una clave que pod\u00e9s olvidar (y que seguramente vas a olvidar) o que te pueden afanar, us\u00e1s una clave criptogr\u00e1fica que est\u00e1 guardada en algo f\u00edsico y personal tuyo: tu celular, tu computadora o uno de esos tokens de seguridad que parecen sacados de una pel\u00edcula de James Bond.<\/p>\n<p class=\"whitespace-normal break-words\">El sistema funciona con una l\u00f3gica bastante elegante de desaf\u00edo y respuesta. El servidor de la empresa, que los t\u00e9cnicos llaman Relying Party Server (pero pensalo como el portero digital de tu oficina), te lanza un desaf\u00edo matem\u00e1tico. Tu dispositivo, que puede tener un lector de huellas digitales o un chip de seguridad TPM, responde firmando ese desaf\u00edo sin revelar jam\u00e1s su clave secreta.<\/p>\n<p class=\"whitespace-normal break-words\">Es como si alguien te pidiera que firmes un papel, pero en lugar de mostrar tu firma verdadera, usaras una firma especial que solo vos pod\u00e9s hacer y que cambia cada vez. El servidor despu\u00e9s comprueba que esa firma es v\u00e1lida usando el Metadata Service de FIDO, que es como un servicio de certificaci\u00f3n que te confirma que el dispositivo es leg\u00edtimo y no una chancha.<\/p>\n<p class=\"whitespace-normal break-words\">Pero ojo, porque ac\u00e1 es donde la cosa se pone turbia. Los hackers no se quedaron de brazos cruzados viendo c\u00f3mo les arruin\u00e1bamos la fiesta. Hay un ataque sofisticado que se llama PoisonSeed que es como un ninja digital: se mete entre vos y el servidor, intercepta el desaf\u00edo y lo manipula para que, sin que te des cuenta, te autentiques de una forma m\u00e1s d\u00e9bil. Si ca\u00e9s en la trampa (y es f\u00e1cil caer porque es s\u00faper sutil), el atacante se queda con tu sesi\u00f3n y tiene control total de tu cuenta.<\/p>\n<p class=\"whitespace-normal break-words\">\u00bfC\u00f3mo te defend\u00e9s de esta movida? Primero, y esto es clave, asegur\u00e1ndote de que tu servidor sea un ortiva y solo acepte dispositivos que est\u00e9n verificados a trav\u00e9s del Metadata Service.<\/p>\n<p class=\"whitespace-normal break-words\">Segundo, implementando algo que suena t\u00e9cnico pero es genial: la autenticaci\u00f3n continua. Esto es como tener un guardia de seguridad que te est\u00e1 mirando todo el tiempo, pero de manera inteligente. El sistema analiza c\u00f3mo te comport\u00e1s: c\u00f3mo escrib\u00eds, c\u00f3mo mov\u00e9s el mouse, si de repente te conect\u00e1s desde un dispositivo que nunca antes hab\u00edas usado. Si algo le huele raro, te pide que te vuelvas a autenticar o directamente te echa del sistema.<\/p>\n<h2 class=\"text-xl font-bold text-text-100 mt-1 -mb-0.5\">MFA: Tu escudo contra el phishing (pero no cualquier MFA)<\/h2>\n<p class=\"whitespace-normal break-words\">La autenticaci\u00f3n multifactor ya es tan fundamental como ponerse el cintur\u00f3n de seguridad cuando sub\u00eds al auto: todos sabemos que hay que usarla, pero no todos entienden que no todos los MFA son iguales.<\/p>\n<p class=\"whitespace-normal break-words\">Ac\u00e1 viene la parte que me hizo dar cuenta de que ven\u00eda haciendo las cosas mal. Los c\u00f3digos que te llegan por SMS o esas aplicaciones que generan contrase\u00f1as de un solo uso (TOTP) est\u00e1n buenos, pero son vulnerables a ataques de phishing s\u00faper avanzados. Hay uno que se llama Evilginx3 que literalmente copia tus credenciales y tokens en tiempo real mientras vos cre\u00e9s que est\u00e1s entrando al sitio verdadero.<\/p>\n<figure id=\"attachment_7459\" aria-describedby=\"caption-attachment-7459\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/08\/tinywow_Lucid_Origin_Un_tablero_de_ajedrez_en_un_entorno_empresarial_a_1_83592711-e1756132427481.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7459\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/08\/tinywow_Lucid_Origin_Un_tablero_de_ajedrez_en_un_entorno_empresarial_a_1_83592711-e1756132427481.webp\" alt=\"Empresas Argentinas juegan una dura partida de ajedrez con el cibercrimen\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-7459\" class=\"wp-caption-text\">Empresas Argentinas juegan una dura partida de ajedrez con el cibercrimen<\/figcaption><\/figure>\n<p class=\"whitespace-normal break-words\">Y despu\u00e9s est\u00e1 esta t\u00e9cnica nueva que es pura guerra psicol\u00f3gica: el bombardeo de notificaciones. Los hackers te llenan el celular de alertas de autenticaci\u00f3n hasta que, podrido o por error, termin\u00e1s apretando &#8220;Aceptar&#8221;. No te r\u00edas, porque este ataque tiene una tasa de \u00e9xito del 87% cuando no ten\u00e9s las defensas correctas. Es como cuando tu hermano chico te insiste tanto con algo que al final le dec\u00eds que s\u00ed para que se calle.<\/p>\n<p class=\"whitespace-normal break-words\">La soluci\u00f3n no es un MFA cualquiera, sino uno que sea inteligente y vincule criptogr\u00e1ficamente el token a una sesi\u00f3n espec\u00edfica y al sitio web correcto.<\/p>\n<p class=\"whitespace-normal break-words\">As\u00ed, si un hacker te roba un token en una p\u00e1gina falsa, no le va a servir para nada en el sitio web verdadero. Tambi\u00e9n pod\u00e9s usar algo que se llama autenticaci\u00f3n adaptativa, que es como tener un detective digital trabajando las 24 horas.<\/p>\n<p class=\"whitespace-normal break-words\">Este sistema analiza desde d\u00f3nde te conect\u00e1s, qu\u00e9 dispositivo est\u00e1s usando, y si algo no cuadra (ponele que de repente aparec\u00e9s conect\u00e1ndote desde Rusia con un celular que nunca hab\u00eda visto), te pide un paso extra, como tu huella digital o una pregunta de seguridad.<\/p>\n<h2 class=\"text-xl font-bold text-text-100 mt-1 -mb-0.5\">SSO: La comodidad que puede costarte cara<\/h2>\n<p class=\"whitespace-normal break-words\">El Inicio de Sesi\u00f3n \u00danico (SSO) con protocolos como SAML es genial en teor\u00eda: te autentic\u00e1s una vez y acced\u00e9s a todo.<\/p>\n<p class=\"whitespace-normal break-words\">Es el sue\u00f1o de cualquier empleado que se cans\u00f3 de tener 47 contrase\u00f1as diferentes. Pero ac\u00e1 hay una trampa que me cost\u00f3 entender al principio: es como darle a alguien una llave maestra de tu casa. Si la pierde o se la roban, los chorros pueden entrar por todas las puertas.<\/p>\n<p class=\"whitespace-normal break-words\">Hay un ataque particularmente muy, pero muy turro que se llama XML Signature Wrapping (XSW). Funciona as\u00ed: un hacker intercepta una respuesta SAML leg\u00edtima (que es como el pase que te da el sistema para entrar), le mete una orden falsa escondida (tipo &#8220;dame permisos de administrador de todo&#8221;) y la &#8220;envuelve&#8221; dentro del paquete original.<\/p>\n<p class=\"whitespace-normal break-words\">Si el servidor no es estricto con las validaciones, se la cree y le da al atacante control total del sistema. Es como si alguien falsificara tu documento de identidad meti\u00e9ndole datos truchos pero manteniendo la foto y el sello oficial.<\/p>\n<p class=\"whitespace-normal break-words\">Para evitar que te pase esto, necesit\u00e1s un validador de SAML que sea un portero rompepelotas: tiene que chequear que la firma cubra toda la respuesta, no puede aceptar paquetes que tengan m\u00e1s de una orden, y tiene que verificar que el token sea espec\u00edficamente para el servicio correcto.<\/p>\n<p class=\"whitespace-normal break-words\">En las empresas argentinas, donde la eficiencia es clave para poder competir (porque la realidad es que no sobra la plata para andar perdiendo tiempo), el SSO es una herramienta valiosa, pero tiene que implementarse con un nivel de seguridad que no d\u00e9 lugar a dudas.<\/p>\n<h2 class=\"text-xl font-bold text-text-100 mt-1 -mb-0.5\">Certificados Digitales: El DNI de tus dispositivos<\/h2>\n<p class=\"whitespace-normal break-words\">La Autenticaci\u00f3n Basada en Certificados (CBA) es como darle un DNI digital a cada uno de tus dispositivos. En lugar de andar con contrase\u00f1as que se pueden olvidar o adivinar, tu dispositivo tiene una identidad criptogr\u00e1fica s\u00f3lida como una roca, emitida por una Autoridad de Certificaci\u00f3n que funciona como el Registro Civil digital.<\/p>\n<p class=\"whitespace-normal break-words\">Pero como todo en este mundo de la ciberseguridad, no es infalible. Me top\u00e9 con casos de clonaci\u00f3n de certificados que te hielan la sangre: si un hacker logra copiar tu &#8220;credencial digital&#8221;, puede hacerse pasar por vos en una transacci\u00f3n cr\u00edtica sin que nadie se d\u00e9 cuenta.<\/p>\n<p class=\"whitespace-normal break-words\">Peor todav\u00eda, si logran atacar a la Autoridad de Certificaci\u00f3n, es como si un delincuente se infiltrara en el Registro Civil para empezar a emitir documentos falsos. Si eso pasa, la confianza en toda la cadena se va al carajo.<\/p>\n<p class=\"whitespace-normal break-words\">Para que no te pase esto, no alcanza con instalar certificados y listo. Ten\u00e9s que verificar toda la cadena de confianza, desde el certificado intermedio hasta la ra\u00edz. Cada eslab\u00f3n tiene que ser revisado para confirmar que la firma digital es v\u00e1lida y que no se meti\u00f3 ning\u00fan certificado trucho en el medio. Adem\u00e1s, necesit\u00e1s mecanismos de chequeo en tiempo real, como OCSP o CRL, que te dicen si un certificado fue revocado porque algo sali\u00f3 mal.<\/p>\n<p class=\"whitespace-normal break-words\">Otra pr\u00e1ctica que me parece fundamental es el <strong>device binding<\/strong>, que ata el certificado a un dispositivo espec\u00edfico. Si un atacante te roba el archivo del certificado, no va a poder usarlo en otra computadora porque el sistema se va a dar cuenta de que algo no coincide. Para las empresas argentinas, en un contexto donde la digitalizaci\u00f3n se aceler\u00f3 (pens\u00e1 en la banca en l\u00ednea, los portales de compras estatales, los tr\u00e1mites digitales), adoptar la CBA no es una opci\u00f3n, es una necesidad urgente.<\/p>\n<h2 class=\"text-xl font-bold text-text-100 mt-1 -mb-0.5\">PAM: Cuidando las joyas de la corona digital<\/h2>\n<p class=\"whitespace-normal break-words\">Las cuentas con privilegios son literalmente las joyas de la corona de tu empresa, y los hackers las persiguen como Gollum persegu\u00eda el anillo.<\/p>\n<p class=\"whitespace-normal break-words\">Estamos hablando de accesos que te permiten entrar al coraz\u00f3n de la organizaci\u00f3n: servidores cr\u00edticos, bases de datos con informaci\u00f3n sensible de clientes, la infraestructura en la nube donde est\u00e1 todo tu negocio.<\/p>\n<p class=\"whitespace-normal break-words\">Si un atacante logra apoderarse de una de estas cuentas, puede moverse por toda tu red como Pedro por su casa y causar da\u00f1os que te van a doler en el alma y en el bolsillo.<\/p>\n<p class=\"whitespace-normal break-words\">Las soluciones tradicionales de <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/business\/security-101\/what-is-privileged-access-management-pam\" target=\"_blank\" rel=\"noopener\"><strong>Privileged Access Management<\/strong><\/a> (PAM) guardan las contrase\u00f1as en lo que llaman &#8220;b\u00f3vedas seguras&#8221;. Suena bien en teor\u00eda, pero me di cuenta de que esta estrategia se volvi\u00f3 insuficiente: si los atacantes logran encontrar esa b\u00f3veda (y cr\u00e9eme que lo intentan con ganas), obtienen todas las credenciales centralizadas en un solo lugar.<\/p>\n<p class=\"whitespace-normal break-words\">Es como tener un cofre del tesoro que, en lugar de protegerte, se convierte en el blanco perfecto para los piratas digitales.<\/p>\n<p class=\"whitespace-normal break-words\">Ac\u00e1 es donde entra algo que me cambi\u00f3 la forma de ver la seguridad: el enfoque Zero Trust PAM. Este modelo rompe completamente con el paradigma de las contrase\u00f1as fijas que duran meses o a\u00f1os.<\/p>\n<p class=\"whitespace-normal break-words\">En lugar de almacenar credenciales largas y permanentes que despu\u00e9s todos usan y comparten, este sistema genera credenciales din\u00e1micas y temporales que duran exactamente lo que necesit\u00e1s para hacer una tarea espec\u00edfica.<\/p>\n<p class=\"whitespace-normal break-words\">Cuando termin\u00e1s, la clave desaparece como si nunca hubiera existido. Incluso si un atacante logra interceptarla, para cuando se quiere conectar, ya no le sirve m\u00e1s.<\/p>\n<p class=\"whitespace-normal break-words\">Este sistema tambi\u00e9n tiene algo que me parece genial: graba absolutamente todo lo que hace el usuario con privilegios. Cada comando que ejecuta, cada archivo que abre, cada movimiento que hace queda registrado para auditor\u00edas y cumplimiento de normativas.<\/p>\n<p class=\"whitespace-normal break-words\">La inteligencia artificial tambi\u00e9n juega un papel clave ac\u00e1, detectando patrones raros en tiempo real. Si un administrador se conecta desde un pa\u00eds donde la empresa no opera, o si de repente empieza a ejecutar comandos que nunca hab\u00eda usado antes, el sistema no solo te manda una alerta, sino que corta la sesi\u00f3n al toque.<\/p>\n<p class=\"whitespace-normal break-words\">Para las empresas argentinas, que lamentablemente muchas todav\u00eda dependen de contrase\u00f1as compartidas que andan circulando por WhatsApp, migrar a este modelo es un cambio cultural importante. Pero tambi\u00e9n es la \u00fanica forma real de blindarse contra las ciberamenazas que cada d\u00eda se vuelven m\u00e1s sofisticadas.<\/p>\n<h2 class=\"text-xl font-bold text-text-100 mt-1 -mb-0.5\">ZTNA: La nueva realidad del teletrabajo seguro<\/h2>\n<p class=\"whitespace-normal break-words\">Con todo el tema del teletrabajo que explot\u00f3 despu\u00e9s de la pandemia, el concepto de &#8220;oficina segura&#8221; se desvaneci\u00f3 como el humo. Antes, la seguridad se constru\u00eda como un castillo medieval: ten\u00edas un foso alrededor y murallas altas, y los firewalls y las VPN tradicionales eran las barreras que manten\u00edan a los intrusos afuera.<\/p>\n<p class=\"whitespace-normal break-words\">Pero la pandemia y la digitalizaci\u00f3n acelerada nos demostraron que ese modelo qued\u00f3 m\u00e1s obsoleto que un celular con antena.<\/p>\n<p class=\"whitespace-normal break-words\">Ahora la fuerza laboral es h\u00edbrida y trabaja desde las casas, los caf\u00e9s, los coworkings y con dispositivos personales (el famoso BYOD &#8211; Bring Your Own Device, que en criollo ser\u00eda &#8220;tra\u00e9 tu propio quilombo&#8221;).<\/p>\n<p class=\"whitespace-normal break-words\">Una VPN tradicional crea un t\u00fanel seguro, est\u00e1 perfecto, pero no hace distinci\u00f3n: si logr\u00e1s entrar al t\u00fanel, ten\u00e9s acceso a buena parte de los sistemas internos de la empresa. Un dispositivo personal que no tiene los parches de seguridad al d\u00eda puede convertirse en un caballo de Troya para toda la red corporativa.<\/p>\n<p class=\"whitespace-normal break-words\">Ac\u00e1 es donde entra el Zero Trust Network Access (ZTNA), que me parece una de las mejores evoluciones en seguridad que he visto.<\/p>\n<p class=\"whitespace-normal break-words\">En lugar de darte acceso total una vez que est\u00e1s &#8220;adentro&#8221; del per\u00edmetro, ZTNA funciona como un guardia de seguridad s\u00faper meticuloso que revisa tu identidad y el estado de tu dispositivo cada vez que quer\u00e9s acceder a algo. No solo te pregunta qui\u00e9n sos, sino tambi\u00e9n si tu equipo est\u00e1 en condiciones seguras para conectarse.<\/p>\n<p class=\"whitespace-normal break-words\">\u00bfTen\u00e9s un antivirus vencido hace tres meses? \u00bfTe falta una actualizaci\u00f3n cr\u00edtica de seguridad? \u00bfTu sistema operativo no se actualiza desde la \u00e9poca de Menem? Si algo no est\u00e1 en orden, directamente no te deja pasar.<\/p>\n<p class=\"whitespace-normal break-words\">Lo que m\u00e1s me gusta de ZTNA es que la seguridad es granular: en lugar de darte acceso a toda la red (como hac\u00edan las VPN tradicionales), te habilita solo y exclusivamente lo que necesit\u00e1s para hacer tu trabajo espec\u00edfico. Esto reduce dr\u00e1sticamente la superficie de ataque.<\/p>\n<p class=\"whitespace-normal break-words\">Para las empresas argentinas &#8211; desde los bancos y las energ\u00e9ticas hasta las pymes que se digitalizaron de apuro durante la pandemia &#8211; esto es crucial para proteger la informaci\u00f3n y la reputaci\u00f3n en un mundo donde el trabajo remoto ya no es una excepci\u00f3n, sino la norma.<\/p>\n<h2 class=\"text-xl font-bold text-text-100 mt-1 -mb-0.5\">El futuro que ya est\u00e1 ac\u00e1<\/h2>\n<h3 class=\"text-lg font-bold text-text-100 mt-1 -mb-1.5\">Multi-Tenant: Cada uno en su departamento<\/h3>\n<figure id=\"attachment_7458\" aria-describedby=\"caption-attachment-7458\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/08\/tinywow_Lucid_Origin_Un_tablero_de_ajedrez_en_un_entorno_empresarial_a_0_83592711-e1756132534175.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7458\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/08\/tinywow_Lucid_Origin_Un_tablero_de_ajedrez_en_un_entorno_empresarial_a_0_83592711-e1756132534175.webp\" alt=\"Empresas Argentinas cuidan a su rey contra el cibercrimen\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-7458\" class=\"wp-caption-text\">Empresas Argentinas cuidan a su rey contra el cibercrimen<\/figcaption><\/figure>\n<p class=\"whitespace-normal break-words\">Los entornos multi-tenant, donde varias empresas comparten la misma infraestructura tecnol\u00f3gica, son s\u00faper eficientes desde el punto de vista econ\u00f3mico.<\/p>\n<p class=\"whitespace-normal break-words\">Pero si no los gestion\u00e1s bien, es como vivir en un edificio donde no hay paredes entre los departamentos: tu vecino se puede meter en tu casa cuando se le cante.<\/p>\n<p class=\"whitespace-normal break-words\">El riesgo m\u00e1s grande, y el que me quita el sue\u00f1o cuando trabajo con estos entornos, es la falta de aislamiento entre inquilinos. Un error en la configuraci\u00f3n y de repente la empresa A puede ver los datos de la empresa B.<\/p>\n<p class=\"whitespace-normal break-words\">La clave est\u00e1 en verificar estrictamente cada pedido para asegurarte de que el usuario est\u00e1 accediendo al &#8220;departamento&#8221; correcto. Los tokens de acceso tienen que estar limitados espec\u00edficamente al inquilino, como un pase magn\u00e9tico que solo abre tu puerta y ninguna otra del edificio.<\/p>\n<h3 class=\"text-lg font-bold text-text-100 mt-1 -mb-1.5\">IAG: El administrador que mantiene todo en orden<\/h3>\n<p class=\"whitespace-normal break-words\">La Gobernanza de Identidad y Acceso (IAG) es como el administrador del edificio digital que se encarga de mantener todo funcionando: la seguridad, el cumplimiento de las leyes (como GDPR o PCI DSS) y la eficiencia operativa. Si la IAG falla, es un quilombo b\u00e1rbaro porque alguien se puede colar en el sistema y escalar privilegios hasta convertirse en administrador.<\/p>\n<p class=\"whitespace-normal break-words\">La soluci\u00f3n que me funcion\u00f3 mejor es automatizar completamente la gesti\u00f3n de identidades y hacer auditor\u00edas constantes para que todo est\u00e9 siempre en regla. Nada de procesos manuales que dependen de que alguien se acuerde de hacer algo un viernes a las 6 de la tarde.<\/p>\n<h3 class=\"text-lg font-bold text-text-100 mt-1 -mb-1.5\">DID: El futuro descentralizado (pero con cuidado)<\/h3>\n<p class=\"whitespace-normal break-words\">Las Identidades Descentralizadas (DID), que est\u00e1n basadas en tecnolog\u00eda blockchain, suenan como la panacea: es como tener tu propia billetera digital de identidad sin depender de Google, Microsoft o cualquier gran proveedor que te puede dejar colgado.<\/p>\n<p class=\"whitespace-normal break-words\">Suenan geniales en teor\u00eda, pero en el contexto empresarial hay que manejarlas con mucho cuidado. El problema principal es que si te roban las claves privadas, cagaste. No hay un &#8220;bot\u00f3n de recuperar contrase\u00f1a&#8221; como estamos acostumbrados.<\/p>\n<p class=\"whitespace-normal break-words\">Necesit\u00e1s una gobernanza s\u00f3lida como una roca y un sistema de protecci\u00f3n de llaves que no falle ni por casualidad.<\/p>\n<h2 class=\"text-xl font-bold text-text-100 mt-1 -mb-0.5\">La conclusi\u00f3n que cambia todo<\/h2>\n<p class=\"whitespace-normal break-words\">En definitiva, me di cuenta de que la autenticaci\u00f3n ya no es simplemente poner un usuario y contrase\u00f1a como hac\u00edamos en los 2000. Se convirti\u00f3 en una disciplina completa, como armar una fortaleza digital que tiene que resistir ataques cada vez m\u00e1s sofisticados.<\/p>\n<p class=\"whitespace-normal break-words\">Las empresas argentinas que quieran sobrevivir en un mundo donde la confianza digital es m\u00e1s escasa que conseguir d\u00f3lares al oficial, tienen que construir su seguridad desde cero, con cabeza fr\u00eda y estrategia clara. No es algo que pod\u00e9s hacer a medias o &#8220;cuando tengamos tiempo&#8221;.<\/p>\n<p class=\"whitespace-normal break-words\">Es una inversi\u00f3n que hac\u00e9s hoy para no tener que explicarle ma\u00f1ana a tus clientes por qu\u00e9 sus datos aparecieron en la dark web. Y cr\u00e9eme, esa conversaci\u00f3n no la quer\u00e9s tener nunca.<\/p>\n<p>&nbsp;<\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>&nbsp;<\/p>\n<p>Lea m\u00e1s sobre Ciberseguridad en:<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/campo-de-batalla-algoritmico-001\/\">Campo de Batalla Algor\u00edtmico: La guerra superior 2025<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/red-team-001\/\">Red Team 2025: cuando pensar como el enemigo, es seguridad<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/zero-trust-0001\/\">Zero Trust: Evaluando las Brechas de Seguridad 2025<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/pfa-0000000001\/\">PFA, GNA, PNA y otras polic\u00edas en riesgo impactante en 2025<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/def-con-33-0001\/\">DEF CON 33: la AI da vida al h\u00e1bil controlador fantasma<\/a><\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">Empresas Argentinas, Empresas Argentinas, Empresas Argentinas, Empresas Argentinas, Empresas Argentinas, Empresas Argentinas, Empresas Argentinas, Empresas Argentinas, Empresas Argentinas, Empresas Argentinas, Empresas Argentinas, Empresas Argentinas, Empresas Argentinas, Empresas Argentinas, Empresas Argentinas, Empresas Argentinas, Empresas Argentinas, Empresas Argentinas,<\/span> <span style=\"font-size: 8pt;\">Empresas Argentinas, Empresas Argentinas, Empresas Argentinas, Empresas Argentinas, Empresas Argentinas, Empresas Argentinas, Empresas Argentinas, Empresas Argentinas, Empresas Argentinas,<\/span>\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ciberseguridad: Un partido de ajedrez en empresas argentinas digitalizadas. La ciberseguridad es, sin exagerar, una partida de ajedrez con apuestas alt\u00edsimas para las empresas argentinas. Cada movimiento cuenta, y un solo error puede poner en jaque no solo la continuidad de un negocio, sino tambi\u00e9n su reputaci\u00f3n, sus finanzas y la confianza de sus clientes. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7461,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[254,4271],"class_list":["post-7456","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberseguridad","tag-empresas-argentinas"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/7456","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=7456"}],"version-history":[{"count":4,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/7456\/revisions"}],"predecessor-version":[{"id":7465,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/7456\/revisions\/7465"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/7461"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=7456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=7456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=7456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}