{"id":113,"date":"2026-03-16T16:11:24","date_gmt":"2026-03-16T16:11:24","guid":{"rendered":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/16\/lo-que-schrodinger-puede-ensenarnos-sobre-ciberseguridad\/"},"modified":"2026-03-16T16:11:24","modified_gmt":"2026-03-16T16:11:24","slug":"lo-que-schrodinger-puede-ensenarnos-sobre-ciberseguridad","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/16\/lo-que-schrodinger-puede-ensenarnos-sobre-ciberseguridad\/","title":{"rendered":"Lo que Schr\u00f6dinger puede ense\u00f1arnos sobre ciberseguridad"},"content":{"rendered":"<div>\n<p>Recientemente tuve lo que pens\u00e9 que era una onda cerebral \u00fanica. (Alerta de spoiler: no lo fue, \u00a1pero sigue leyendo!)<\/p>\n<p>Como l\u00edder de marketing en ESET Reino Unido, parte de mi funci\u00f3n es comunicar c\u00f3mo se pueden implementar nuestras potentes e integrales soluciones para proteger a las organizaciones, de una manera que ayude a aclarar los argumentos para actualizar a niveles m\u00e1s altos de ciberseguridad. Y esa necesidad de claridad es ahora m\u00e1s urgente que nunca.<\/p>\n<p>L\u00edderes y agencias de ciberseguridad, incluido el Centro Nacional de Seguridad Cibern\u00e9tica del Reino Unido (<a href=\"https:\/\/www.ncsc.gov.uk\/collection\/ncsc-annual-review-2025\/chapter-02-resilience-at-scale\/dont-wait-for-the-breach\" target=\"_blank\" rel=\"noopener\">NCSC<\/a>), a menudo se citan diciendo que los ciberataques no son \u201cuna cuesti\u00f3n de si, sino de cu\u00e1ndo\u201d. As\u00ed que tal vez no sea demasiado exagerado describir que cada organizaci\u00f3n existe en un \u201cestado previo a la infracci\u00f3n\u201d, o una condici\u00f3n en la que las amenazas pueden ya estar presentes pero permanecer fuera del radar.<\/p>\n<p>Lo que trae a la mente <a href=\"https:\/\/en.wikipedia.org\/wiki\/Schr%C3%B6dinger%27s_cat\" target=\"_blank\" rel=\"noopener\">El gato de Schr\u00f6dinger<\/a>el famoso experimento mental en el que un gato en una caja sellada est\u00e1 vivo y muerto al mismo tiempo, hasta que miras dentro. Esto podr\u00eda desafiar un poco la analog\u00eda, pero en t\u00e9rminos de ciberseguridad, su organizaci\u00f3n vive en un estado similar: est\u00e1 violada y no violada, hasta que mira. Sin visibilidad, simplemente no lo sabes. Y cuando lo haga, es posible que el da\u00f1o ya est\u00e9 hecho.<\/p>\n<p>Aceptar esta realidad exige un cambio de mentalidad y de estrategia. De hecho, para las organizaciones que carecen de las herramientas necesarias para la b\u00fasqueda de amenazas internas y el seguimiento de comportamientos maliciosos, se podr\u00eda argumentar adem\u00e1s que esto, en realidad, representa una dualidad de estado que se encuentra en la teor\u00eda cu\u00e1ntica y, por lo tanto, estas organizaciones se encuentran en una especie de \u00abestado de violaci\u00f3n cu\u00e1ntica\u00bb.<\/p>\n<p>No fue una sorpresa cuando descubr\u00ed que mi onda cerebral <a href=\"https:\/\/www.linkedin.com\/pulse\/schr%C3%B6dingers-cat-cybersecurity-paradox-uncertainty-jackson-jaikar--7wfgc\" target=\"_blank\" rel=\"noopener\">fue compartido<\/a> entre al menos <a href=\"https:\/\/advantage.nz\/schrodingers-breach-the-uncertainty-principle-in-cybersecurity\/\" target=\"_blank\" rel=\"noopener\">algunos otros<\/a>quien hab\u00eda <a href=\"https:\/\/cyberstrategyinstitute.com\/your-security-tools-are-lying-to-you-what-happens-when-threats-go-unobserved-schrodinger-cat-paradox-within-cybersecurity\/\" target=\"_blank\" rel=\"noopener\">us\u00e9 esta analog\u00eda<\/a> para explicar la nueva realidad y alentar a las organizaciones a revisar su estrategia de ciberseguridad en consecuencia. Un poco decepcionante desde una perspectiva ego\u00edsta, pero tampoco demasiado porque es claramente una l\u00ednea de pensamiento que reson\u00f3 al menos en esos pocos tambi\u00e9n.<\/p>\n<p>Pero ahora voy a encontrar algunas lagunas en la analog\u00eda con la esperanza de subrayar el mensaje clave.<\/p>\n<h2>Aleatorio y no tan aleatorio<\/h2>\n<p>El experimento mental original, descrito por primera vez por el f\u00edsico austriaco Erwin Schr\u00f6dinger hace 90 a\u00f1os, casi exactamente hoy, se bas\u00f3 en la posibilidad aleatoria de que la desintegraci\u00f3n radiactiva de un elemento emitiera una part\u00edcula que impactara en un detector, lo que provoc\u00f3 la liberaci\u00f3n de veneno en la caja, apagando as\u00ed al gato. Se trata de una posibilidad aleatoria determinada por la decadencia cu\u00e1ntica, mientras que el momento de la \u201cdetonaci\u00f3n\u201d del malware por parte de los delincuentes dentro de una organizaci\u00f3n es, en la mayor\u00eda de los casos, planificado.<\/p>\n<p>Se pensaba que el grupo informal de delincuentes de habla inglesa conocido como Scattered Spider, que estaba detr\u00e1s de la vulneraci\u00f3n de Marks and Spencer (M&#038;S) en el Reino Unido, se hab\u00eda estado moviendo a trav\u00e9s de los sistemas de la empresa. <a href=\"https:\/\/securityjournaluk.com\/m-and-s-cyber-attack\/\" target=\"_blank\" rel=\"noopener\">sin ser detectado, <em>durante semanas<\/em><\/a>. Se cree que este mismo grupo est\u00e1 detr\u00e1s de la tan mencionada infracci\u00f3n de seguridad de Jaguar Land Rover (JLR), que se estima ha costado m\u00e1s de \u00a32 mil millones a la econom\u00eda del Reino Unido y est\u00e1 <a href=\"https:\/\/www.bbc.co.uk\/news\/articles\/cy9pdld4y81o\" target=\"_blank\" rel=\"noopener\">oficialmente el m\u00e1s costoso en la historia del Reino Unido<\/a>.<\/p>\n<p>Es justo suponer que se pueden haber empleado las mismas t\u00e1cticas, aunque los detalles sobre cu\u00e1nto tiempo estuvieron presentes los atacantes en los sistemas de JLR <a href=\"https:\/\/www.ft.com\/content\/49a49961-0dc9-4d19-bb26-7020e07e465c\">son incompletos<\/a>. En el caso de M&#038;S, los perpetradores pasaron mucho tiempo (viviendo) \u00abviviendo de la tierra\u00bb, lo que desat\u00f3 el caos al comienzo del fin de semana de Semana Santa. Mientras tanto, el ataque a JLR se desencaden\u00f3 el d\u00eda 31.<sup>calle<\/sup> de agosto de 2025, en v\u00edsperas del equivalente de la Navidad y el D\u00eda de Acci\u00f3n de Gracias en la industria automovil\u00edstica del Reino Unido: el d\u00eda de matriculaci\u00f3n de veh\u00edculos nuevos (\u201cd\u00eda de matr\u00edcula nueva\u201d) el 1<sup>calle<\/sup> de septiembre.<\/p>\n<p>\u00bfAleatorio? No me parece.<\/p>\n<p>Por lo tanto, la analog\u00eda de la brecha cu\u00e1ntica no se cumple del todo. Si tuviera que adivinar, la fecha fue planeada cuidadosamente para lograr la m\u00e1xima perturbaci\u00f3n, y funcion\u00f3 espectacularmente bien para los atacantes (y espectacularmente mal para JLR, por supuesto).<\/p>\n<p>Llegados a este punto, vale la pena recordar algunas estad\u00edsticas. Seg\u00fan IBM <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\">Costo de un informe de violaci\u00f3n de datos 2025<\/a>el tiempo medio global para identificar y contener una infracci\u00f3n (es decir, todo el ciclo de vida de la infracci\u00f3n) es de 241 d\u00edas, mientras que el tiempo medio para identificar una infracci\u00f3n es de 181 d\u00edas; de cualquier manera, estamos hablando de cifras grandes. La inc\u00f3moda realidad es que muchas organizaciones sufren ataques mucho antes de que se den cuenta. Y cuanto mayor sea el tiempo de permanencia, m\u00e1s da\u00f1ina ser\u00e1 probablemente la eventual \u201cdetonaci\u00f3n\u201d del ataque.<\/p>\n<h2>Soluciones: Cerraduras y\/o SOCs<\/h2>\n<p>Si a estas alturas ha aceptado mi \u201cteor\u00eda\u201d de que su organizaci\u00f3n se encuentra en un estado previo a la infracci\u00f3n, ahora podr\u00eda pensar en soluciones. Una de esas soluciones suele ser adquirir\/actualizar su seguridad (es decir, comprar un candado m\u00e1s grande) o hacer todo lo posible y actualizar a herramientas EDR o XDR y luego buscar amenazas. Esto \u00faltimo equivaldr\u00eda a \u201cabrir la caja\u201d y observar, por supuesto.<\/p>\n<p>Optar por lo primero (bloqueos m\u00e1s grandes) no necesariamente ayuda si se consideran las amenazas internas, la ingenier\u00eda social y otras estrategias de ataque empleadas por grupos de cibercrimen como Scattered Spider, que estuvieron detr\u00e1s de las infracciones de JLR y Marks &#038; Spencer. No importa el tama\u00f1o de la cerradura, robar las llaves (o regalarlas, efectivamente, al hacer clic en un enlace malicioso o ser enga\u00f1ado para revelar o restablecer una contrase\u00f1a) las vuelve obsoletas en este caso.<\/p>\n<p>Entonces, \u00bfqu\u00e9 pasa con los SOC?<\/p>\n<p>Para que esto funcione, por supuesto, primero necesitar\u00e1 crear un SOC de alg\u00fan tipo y luego dotarlo de analistas de seguridad. Muy caro y requiere mucho tiempo: su instalaci\u00f3n puede llevar meses y costar cientos de miles de libras\/d\u00f3lares\/euros. Y eso incluso si se puede reclutar suficiente gente debido a la escasez de habilidades en ciberseguridad, tan reportada. Entonces, entonces &#8216;vamos al comando&#8217;; es decir, hacerlo nosotros mismos.<\/p>\n<p>Esta opci\u00f3n debe considerarse con cautela: no se debe subestimar la habilidad necesaria para operar estas poderosas herramientas y, cuando se activan, muchas (la mayor\u00eda\/todas) las organizaciones encontrar\u00e1n el gran volumen de telemetr\u00eda, alertas y alarmas tan abrumador que terminar\u00e1n deshabilitando muchas de ellas solo para amortiguar el ruido. Por lo tanto, si bien el \u201cestado cu\u00e1ntico\u201d de la infracci\u00f3n ya est\u00e1 resuelto (es decir, ahora est\u00e1s observando tus sistemas), puede crear una situaci\u00f3n peor y llevar a una falsa sensaci\u00f3n de seguridad. tu ahora <em>pensar <\/em>est\u00e1s bien cuando est\u00e1s <em>potencialmente <\/em>no, porque es posible que no tenga las habilidades necesarias para analizar adecuadamente lo que se observa.<\/p>\n<p>Agregue a esto que, aqu\u00ed en ESET, hemos visto un n\u00famero cada vez mayor de p\u00f3lizas de seguro cibern\u00e9tico, compartidas por los clientes, que insisten en que existan soluciones EDR para calificar incluso para la cobertura, lo que puede dejar a los profesionales de seguridad con un verdadero enigma. Obligados a utilizar herramientas que requieren operadores altamente capacitados, sin la capacidad de utilizarlas correctamente para que la pol\u00edtica siga siendo aplicable en caso de incumplimiento (inevitable). El estr\u00e9s es probablemente una de las palabras m\u00e1s utilizadas en los equipos de ciberseguridad de todo el mundo para describir su d\u00eda a d\u00eda, y no es de extra\u00f1ar.<\/p>\n<p>Pero hay una tercera v\u00eda. Solicitar ayuda a los proveedores que crean las herramientas y ofrecen servicios para detectar, monitorear y remediar estas amenazas es cada vez m\u00e1s la direcci\u00f3n a seguir por organizaciones de todos los tama\u00f1os. Los servicios administrados de detecci\u00f3n y respuesta (MDR) resuelven este dilema: expertos que administran las herramientas, monitoreo las 24 horas del d\u00eda, b\u00fasqueda proactiva de amenazas, detecci\u00f3n y remediaci\u00f3n r\u00e1pidas, entre otros; todo esto alivia la situaci\u00f3n, resuelve el \u201cestado de violaci\u00f3n cu\u00e1ntica\u201d y desactiva la bomba cibern\u00e9tica y, en \u00faltima instancia, ayuda en gran medida a cumplir con los requisitos de seguros y cumplimiento y, lo m\u00e1s importante, mitiga el da\u00f1o creado por las APT y los grupos de delitos cibern\u00e9ticos m\u00e1s antiguos.<\/p>\n<h2>La verificaci\u00f3n de la realidad<\/h2>\n<ul>\n<li>Realmente no sabes que has sido violado hasta que observas la realidad dentro de tus sistemas. \u00bfSabes que no has estado?<\/li>\n<li>A menos que tenga las habilidades necesarias para detectar y remediar amenazas, las herramientas que pruebe y utilice usted mismo pueden ser contraproducentes y crear m\u00e1s ruido detr\u00e1s del cual los atacantes podr\u00edan esconderse. \u00bfTienes las habilidades?<\/li>\n<li>Incluso si tiene las habilidades internas para implementar soluciones EDR\/XDR, el tiempo medio para detectar y responder (MTTD y MTTR) ser\u00e1 cientos de veces mayor que el que un proveedor externo puede lograr (es decir, <a href=\"https:\/\/www.eset.com\/us\/business\/services\/managed-detection-and-response\/\" target=\"_blank\" rel=\"noopener\">MTTD de ESET < 1 minuto; MTTR < 6 minutos<\/a>). \u00bfSabes cu\u00e1les son tus propios tiempos MTTD y MTTR?<\/li>\n<li>Es incre\u00edblemente costoso construir el SOC necesario y proporcionar monitoreo las 24 horas del d\u00eda, los 7 d\u00edas de la semana, los 365 d\u00edas del a\u00f1o; para la mayor\u00eda de las empresas esto es prohibitivo. \u00bfTiene el tiempo (y el dinero) para crear y dotar de personal a un SOC?<\/li>\n<li>Los servicios MDR, a trav\u00e9s de MSP y MSSP, se pueden activar para CUALQUIER tama\u00f1o de organizaci\u00f3n, desde un puesto\/empleado en adelante.<\/li>\n<\/ul>\n<h2>Referencias:<\/h2>\n<ul type=\"disc\">\n<li><em>\u201cEl gato de Schr\u00f6dinger en ciberseguridad: la paradoja de la incertidumbre\u201d<\/em> \u2013 compara las vulnerabilidades con el destino del gato, haciendo hincapi\u00e9 en el seguimiento proactivo. <a href=\"https:\/\/www.linkedin.com\/pulse\/schr%C3%B6dingers-cat-cybersecurity-paradox-uncertainty-jackson-jaikar--7wfgc\" target=\"_blank\" rel=\"noopener\">[linkedin.com]<\/a><\/li>\n<li><em>\u201cLa violaci\u00f3n de Schr\u00f6dinger\u201d<\/em> \u2013 destaca el tiempo de permanencia y la ilusi\u00f3n de seguridad hasta que se demuestre lo contrario. <a href=\"https:\/\/advantage.nz\/schrodingers-breach-the-uncertainty-principle-in-cybersecurity\/\" target=\"_blank\" rel=\"noopener\">[advantage.nz]<\/a><\/li>\n<li><em>Instituto de estrategia cibern\u00e9tica<\/em> \u2013 utiliza la analog\u00eda para explicar la confianza y el riesgo como estados duales de tipo cu\u00e1ntico. <a href=\"https:\/\/cyberstrategyinstitute.com\/your-security-tools-are-lying-to-you-what-happens-when-threats-go-unobserved-schrodinger-cat-paradox-within-cybersecurity\/\" target=\"_blank\" rel=\"noopener\">[cyberstrat&#8230;titute.com]<\/a><\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Recientemente tuve lo que pens\u00e9 que era una onda cerebral \u00fanica. (Alerta de spoiler: no lo fue, \u00a1pero<\/p>\n","protected":false},"author":1,"featured_media":114,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-113","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/113","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=113"}],"version-history":[{"count":0,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/113\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media\/114"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}