El avance acelerado de las amenazas digitales marca una nueva era en ciberseguridad enfocada en la prevención proactiva


Imagen: Zdzisław Beksiński


Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA), Cisco Ethical Hacker & Cisco Cybersecurity Analyst y líder del Capítulo Querétaro de la Fundación OWASP.

En un entorno donde las amenazas cibernéticas evolucionan a un ritmo vertiginoso, la ciberseguridad se ha consolidado como un componente esencial para resguardar tanto a organizaciones como a personas. Entre las nuevas aproximaciones que están ganando relevancia — y que probablemente marcarán el rumbo del sector — destacan propuestas innovadoras como la de Cyber 2.0, una firma israelí de ciberseguridad que desafía los modelos convencionales. Su tecnología se basa en un principio disruptivo: impedir por completo la propagación de ataques cibernéticos sin depender de la detección previa de amenazas específicas.

Un cambio de paradigma: prevención sin detección

Tradicionalmente, los sistemas de ciberseguridad operan bajo el modelo de “detección y luego prevención”. Esto implica identificar un software malicioso (como virus, ransomware o troyanos) antes de bloquearlo o alertar sobre su presencia. Sin embargo, este enfoque tiene limitaciones: ningún sistema puede detectar el 100% de las amenazas, especialmente las de día cero, que son desconocidas y no tienen firmas identificables. Además, la detección constante puede generar falsos positivos, consumir recursos significativos y dejar brechas de tiempo entre la identificación y la respuesta.

Una solución innovadora plantea un enfoque diferente: en lugar de centrarse en detectar amenazas, bloquea cualquier comunicación no autorizada dentro de una red. Este sistema permite que sólo los programas explícitamente autorizados puedan interactuar a través de la red, aislando cualquier software no aprobado, ya sea malicioso o no. De esta manera, incluso si un dispositivo se infecta, el ataque no puede propagarse ni comunicarse con el exterior, limitando significativamente su impacto.

El poder del caos matemático

El núcleo de esta tecnología radica en el uso del caos matemático, un concepto derivado de la teoría del caos, que estudia sistemas dinámicos altamente sensibles a las condiciones iniciales, lo que significa que pequeñas variaciones en el punto de partida pueden llevar a resultados drásticamente diferentes. Estos sistemas, aunque deterministas, parecen impredecibles debido a su comportamiento no lineal y su dependencia de múltiples variables interconectadas. Ejemplos comunes incluyen el clima, el movimiento de fluidos o ciertos procesos biológicos, donde patrones aparentemente aleatorios emergen de reglas subyacentes ordenadas.

En este contexto, se emplea un “Motor de Caos” patentado que altera constantemente los puertos de red utilizados para la comunicación entre dispositivos. Cada paquete de datos que atraviesa la red se codifica con un número de puerto que cambia dinámicamente según una fórmula matemática. Sólo los dispositivos con el agente correspondiente pueden descifrar esta comunicación utilizando la fórmula inversa, que también cambia constantemente.

Esta función, conocida como “Moving Target Defense” (Defensa de Objetivo Móvil), hace que los puertos de red sean prácticamente indetectables para cualquier atacante. Incluso si un dispositivo comprometido intenta comunicarse, los datos enviados son ininteligibles para cualquier receptor que no posea el agente adecuado, lo que frustra intentos de intrusión o propagación de malware. La implementación de este sistema no requiere interacción con servidores externos, lo que refuerza su autonomía y seguridad.

Confianza cero y lista dinámica

Otro pilar de este tipo de tecnologías emergentes es el principio de confianza cero, que asume que ningún dispositivo o software es inherentemente confiable. En lugar de permitir comunicaciones abiertas dentro de una red, el sistema utiliza una “Lista Dinámica” que identifica y aprueba sólo los programas autorizados para operar en la red. Cualquier software no incluido en esta lista, ya sea benigno o malicioso, queda bloqueado. Este enfoque elimina la necesidad de identificar específicamente el malware, ya que el sistema no distingue entre software legítimo no autorizado y software malicioso: ambos son bloqueados por defecto.

Además, este tipo de sistema incluye una “Vortex Gateway” diseñada para proteger dispositivos que no pueden instalar el agente directamente, como semáforos, máquinas de votación, controladores de plantas de energía o cajeros automáticos. Este componente asegura que incluso los sistemas más diversos puedan integrarse en la red protegida.

Monitoreo y resiliencia

Este enfoque también ofrece capacidades avanzadas de monitoreo. Registra y analiza todo el tráfico de red, creando un inventario detallado de software y procesos activos en los dispositivos monitoreados. Así, es posible detectar comportamientos anómalos, como cuando un programa legítimo, como PowerShell, es utilizado de manera inusual para ejecutar comandos maliciosos. En tales casos, el sistema bloquea la comunicación y genera alertas inmediatas para los administradores.

Un aspecto notable es su resiliencia. Incluso si el software de protección es eliminado de un dispositivo comprometido, el sistema sigue protegiendo la red al bloquear las comunicaciones no autorizadas en los dispositivos receptores. Esto asegura que el daño se mantenga confinado al dispositivo infectado, evitando la propagación del ataque.

Aplicaciones amplias: desde tecnología de información hasta autos conectados

Esta estructura no se limita a entornos de tecnología de la información (TI). También es aplicable a sistemas de tecnología operativa (OT), como los utilizados en infraestructuras críticas (plantas de energía, redes de transporte) y en vehículos conectados, un área cada vez más vulnerable debido a la creciente interconexión de los automóviles modernos. La capacidad de proteger entornos tan diversos demuestra la versatilidad de este enfoque.

Por ejemplo, su implementación en puertos marítimos, como los de Ashdod y Thessaloniki, y en proyectos como el Aeropuerto Internacional de Cincinnati/Northern Kentucky (CVG), resalta su relevancia en la protección de infraestructuras críticas. Estas aplicaciones muestran cómo la tecnología puede adaptarse a sectores con requisitos de seguridad estrictos.

No cabe duda. Somos testigos de la constante evolución de la ciberseguridad y que, enfoques como el descrito, representan un paso audaz hacia la redefinición de cómo protegemos nuestras redes. Al combinar el caos matemático con el principio de confianza cero, este tipo de avances ofrecen una solución que no depende de la detección de amenazas, sino que las neutraliza antes de que puedan propagarse y cuya capacidad para proteger, desde redes corporativas hasta infraestructuras críticas y vehículos conectados, sugiere un futuro prometedor para la ciberseguridad preventiva.

Para más información visite: https://www.silikn.com/2025/06/revolucionando-la-ciberseguridad-como.html y https://www.silikn.com/