Por Marcela Mercapidez, CEO de Sabyk by Domus Global
Entrando en 2026, la ciberseguridad dejó de ser un tema técnico para convertirse en un factor central del negocio. De hecho, la última Encuesta Global de PwC a CEOs, en el capítulo sobre Uruguay, identifica el riesgo de ciberseguridad como la principal amenaza para el 28% de los ejecutivos locales.
Los líderes empresariales enfrentan hoy un escenario donde convergen nuevos riesgos —como las vulnerabilidades asociadas a la inteligencia artificial, la volatilidad geopolítica y el espionaje digital— junto con amenazas conocidas pero cada vez más dañinas, como el fraude cibernético, el ransomware, el robo de credenciales y el crecimiento sostenido de vulnerabilidades.
En este contexto, la ciber-resiliencia —la capacidad de anticipar, resistir, responder y recuperarse de incidentes— se vuelve un requisito básico de gestión. Esta no depende de complejidad ni de grandes inversiones iniciales, sino de disciplina y poner foco en lo esencial.
La ciber-resiliencia implica prácticas simples, pero bien ejecutadas, que se pueden organizar en un modelo de cinco pilares complementarios. En conjunto, este modelo forma un ciclo de mejora continua, que permite gestionar el riesgo de forma ordenada y sostenible.
1. Gobernar: definir roles claros y políticas básicas
En primer lugar, el riesgo cibernético debe gestionarse como un riesgo de negocio, con liderazgo claro y reglas simples. Esto implica designar un responsable de seguridad —no necesariamente técnico ni interno a la organización— con autoridad para coordinar acciones y reportar avances periódicamente al C-Level.
También supone aprobar y respaldar políticas mínimas para aspectos fundamentales como el uso de estaciones de trabajo, contraseñas y autenticación multifactor (MFA), acceso remoto, manejo de la información, copias de seguridad y respuesta a incidentes.
A su vez, es clave definir un esquema claro de responsabilidades dentro de la organización, diferenciando quién implementa, quién supervisa y, cuando corresponde, quién realiza una revisión independiente.
2. Evaluar riesgos: inventariar y priorizar
El segundo paso es identificar los activos y procesos críticos, estimar impactos y priorizar dónde el riesgo es mayor. En la práctica, esto implica contar con un inventario de activos digitales que incluya correo y herramientas de colaboración, datos y servidores, endpoints, red —routers, firewalls y Wi-Fi—, servicios en la nube, aplicaciones críticas y terceros con acceso a la red interna.
También se recomienda clasificar la información según su sensibilidad —pública, interna, confidencial o sensible/regulada— y utilizar una matriz de riesgo que combine probabilidad e impacto. Esto permite priorizar controles sobre aspectos vitales de la operación, como cuentas privilegiadas, accesos remotos, backups, parches, sistemas de pago a proveedores y continuidad de procesos clave.
3. Cumplimiento (y poder demostrarlo)
Para cumplir con los requisitos legales, regulatorios y contractuales sin caer en burocracia innecesaria, es necesario contar con un mapa claro de obligaciones. Este debe contemplar el tratamiento de datos personales de clientes y empleados, los compromisos contractuales con clientes y, cuando corresponde, los requisitos asociados a pagos y tarjetas.
La gestión de terceros es otro aspecto central: exigir accesos con autenticación multifactor, aplicar el principio de mínimo privilegio, establecer compromisos de notificación de incidentes y definir condiciones claras de respaldo y recuperación.
Todo esto debe sostenerse con una evidencia mínima mensual, que incluya checklists de MFA, parches, backups, capacitaciones y revisión de accesos, así como un registro de cambios relevantes, como altas y bajas de usuarios.
4. Operar: prevenir, detectar y responder
Este pilar busca reducir la probabilidad de incidentes y, cuando ocurren, detectarlos tempranamente y responder de manera coordinada. Entre las prácticas clave se incluyen:
• Proteger identidades y accesos: autenticación multifactor (MFA) en correo, nube, VPN y cuentas administrativas; uso de cuentas individuales y principio de mínimo privilegio.
• Gestión de vulnerabilidades: actualizaciones y parches automáticos para sistemas y aplicaciones, junto con la revisión periódica del firmware de la infraestructura de red.
• Configuración segura (hardening): deshabilitar configuraciones por defecto, limitar puertos y servicios, y segmentar la red Wi-Fi (por ejemplo, con una red de invitados separada).
• Protección de endpoints: antivirus o EDR actualizado, cifrado de laptops cuando corresponda y control de instalación de software.
Para responder de forma rápida y coordinada ante incidentes, también es necesario contar con un playbook simple que defina las etapas de contención, erradicación y recuperación, y realizar simulacros básicos al menos de forma semestral.
5. Continuidad: recuperar y aprender
Toda organización debe asegurarse de continuar operando o recuperarse dentro de tiempos aceptables frente a interrupciones, ya sea por un incidente de ciberseguridad o por una falla operativa relevante.
Un componente central son los backups con enfoque de recuperación, copias de seguridad automatizadas, que incluyan una copia fuera del sitio y, cuando sea posible, una copia offline o inmutable. A esto se suman pruebas periódicas de restauración, que permiten medir los tiempos de recuperación y validar que los datos puedan restaurarse correctamente.
La continuidad también requiere un análisis de impacto al negocio, que identifique procesos críticos, dependencias —como correo electrónico, conectividad a internet o sistemas centrales— y los tiempos máximos tolerables de caída. Este análisis permite priorizar esfuerzos y tomar decisiones informadas bajo presión.
Este quinto pilar se completa con un plan de continuidad, que contemple alternativas operativas —como procedimientos manuales frente a la interrupción de la red digital—, mecanismos de comunicación con clientes y proveedores, así como criterios claros de priorización de servicios.
Sobre Sabyk by Domus Global
SABYK es una firma que impulsa iniciativas de ciberseguridad y resiliencia digital orientadas a resultados, enfocadas en medidas priorizadas, verificables y accesibles para organizaciones de distintos tamaños. Con base en Uruguay, la empresa opera actualmente en Paraguay, Argentina, Chile, Perú y Centroamérica, y desarrolla proyectos puntuales en Europa en alianza con Domus Global. En total, colabora con más de 60 organizaciones entre proyectos puntuales y clientes recurrentes.
Conecta