La ciberseguridad ya sostiene infraestructuras críticas, servicios esenciales, operaciones empresariales y derechos de los ciudadanos. Por eso, su tratamiento no puede seguir siendo improvisado ni marginal.

Los 7 puntos claves del Foro UNIR
- La ciberseguridad es estratégica: El foro dejó claro que la ciberseguridad no puede seguir viéndose como un asunto técnico aislado. Afecta a la operación de empresas, la confianza de los usuarios, los servicios esenciales y la vida cotidiana de las personas.
- El factor humano, decisivo: Los expertos coincidieron en que el eslabón más débil continúa siendo el componente humano. La falta de conciencia, el exceso de confianza y la escasa formación abren la puerta a ataques cada vez más precisos y difíciles de detectar.
- Ataques más sofisticados y dirigidos: El spam masivo ha evolucionado hacia campañas personalizadas, apoyadas en inteligencia artificial, OSINT (inteligencia de fuentes abiertas) y suplantación de identidad. La amenaza ya no es solo más frecuente, sino también más convincente y más profesional.
- Credenciales comprometidas: La filtración de usuarios y contraseñas puede parecer un incidente menor, pero permite movimientos laterales, robo de datos y pérdida de visibilidad dentro de las redes. Por eso, el doble factor de autenticación se planteó como una medida urgente.
- La seguridad es un proceso continuo: Comprar herramientas no resuelve el problema si no existe gobernanza, revisión constante, auditoría y mejora continua. La ciberseguridad debe integrarse en la estrategia de negocio y no limitarse a cumplir requisitos formales.
- Pymes e infraestructuras obsoletas, las más vulnerables: Las pequeñas y medianas empresas suelen carecer de marcos sólidos de protección, mientras que en el sector público persisten sistemas antiguos y componentes desactualizados. Ambos escenarios amplían la superficie de exposición.
- Ecuador necesita más talento especializado: El foro subrayó la carencia de perfiles formados en respuesta a incidentes, análisis forense, gestión de riesgos, inteligencia de amenazas y liderazgo estratégico. La profesionalización será clave para fortalecer la resiliencia digital del país.
La ciberseguridad dejó de ser una preocupación exclusiva de los departamentos de tecnología para convertirse en una urgencia empresarial, institucional y social. En el Foro UNIR ‘Ciberseguridad 2026: cómo proteger empresas y afrontar los ataques informáticos’, distintos especialistas advirtieron que Ecuador encara amenazas cada vez más complejas, con ataques más automatizados, dirigidos y apoyados en inteligencia artificial.
Las organizaciones ya no solo se juegan la protección de sus sistemas, sino la continuidad de sus operaciones, la confianza de sus usuarios y la seguridad de las personas. Los expertos presentes en el encuentro coincidieron en destacar que, sin prevención, talento especializado, gobernanza y cultura digital, la exposición seguirá creciendo.
El programa del evento incluyó una primera intervención sobre la evolución de los ciberdelitos y la respuesta del Estado, seguida de una mesa redonda sobre los retos de la ciberseguridad y la necesidad de perfiles formados. Participaron Manuel Pineda Serrano, experto en seguridad de la información en MINTEL; Fabián Hurtado, CEO de ECFORENSICS y experto certificado en peritaje informático forense; y Jorge Cedeño, experto en ciberseguridad.
El tono del encuentro fue directo desde el inicio. El moderador, Jorge Heili, situó el debate en un contexto de escalada regional de los ciberataques y recordó que sectores como la banca, la energía y la Administración pública se encuentran entre los más expuestos. Más allá de los números, la idea de fondo fue que el problema ya no puede leerse como una contingencia técnica, sino como una cuestión estratégica que afecta la vida cotidiana, la actividad empresarial y los servicios esenciales.
Manuel Pineda Serrano abrió el foro con una tesis contundente: el nuevo mandato de la ciberseguridad es corporativo. En su exposición explicó que Ecuador atraviesa una transición desde una vulnerabilidad estructural hacia una resiliencia obligatoria, impulsada por un nuevo marco normativo que coloca a la ciberseguridad en el centro de la transformación digital. A su juicio, el país necesita dejar atrás una visión reactiva para asumir la protección digital como una obligación legal, institucional y operativa.
Uno de los aportes más relevantes de su intervención fue recordar que la ciberseguridad no se limita a proteger computadoras o servidores. “La ciberseguridad es la práctica de proteger a las personas”, afirmó, al subrayar que detrás de cada ataque hay impactos directos sobre ciudadanos, empresas e infraestructuras críticas. En esa línea, insistió en que la protección del entorno digital debe contemplar tecnologías, procesos, políticas y talento humano especializado.
Ecuador ante una amenaza creciente y más sofisticada
Pineda Serrano advirtió que, en el escenario nacional, los ciberataques muestran una tendencia sostenida al alza, con una evolución marcada por la automatización, la sofisticación y la selección más precisa de objetivos. Entre los blancos más vulnerables mencionó a las áreas financieras, las instituciones públicas y las pequeñas y medianas empresas, que suelen carecer de estructuras sólidas de protección y de marcos robustos de gobernanza.
Manuel Pineda Serrano, experto en seguridad de la información en MINTEL.
El especialista explicó que uno de los vectores de ataque más persistentes sigue siendo el correo fraudulento. Sin embargo, precisó que ya no se trata solo de campañas masivas y rudimentarias, sino de ataques dirigidos, construidos con información pública obtenida en redes sociales y plataformas profesionales. En ese punto, alertó sobre el uso de inteligencia artificial para perfeccionar mensajes engañosos, perfilar a directivos y simular comunicaciones legítimas con un alto nivel de credibilidad.
También se refirió a la evolución del ransomware. Antes, señaló, “los atacantes cifraban los sistemas y bloqueaban el acceso a la información. Hoy, en muchos casos, el esquema se ha desplazado hacia la exfiltración de datos y la extorsión directa. El objetivo ya no es solo paralizar la operación, sino robar información sensible, monetizarla en mercados ilegales y presionar a las organizaciones con el impacto reputacional y legal de una filtración”, dijo.
Otro punto especialmente sensible fue el abuso de credenciales comprometidas. El experto señaló que “muchas empresas minimizan la filtración de usuarios y contraseñas, sin advertir que ese acceso inicial puede abrir la puerta a movimientos laterales, escalamiento de privilegios y pérdida total de visibilidad dentro de la red”. Según explicó, “el problema es que cuando el atacante ingresa con credenciales auténticas, la intrusión puede pasar inadvertida durante mucho tiempo”.
El eslabón humano sigue siendo la mayor grieta
La mesa redonda confirmó uno de los consensos más claros del foro: la principal vulnerabilidad no está solo en la tecnología, sino en las personas y en las decisiones de gestión. Fabián Hurtado lo resumió con una frase que marcó buena parte del debate: “La seguridad al 100% no existe”. Desde su experiencia en peritaje informático forense, sostuvo que, incluso organizaciones con herramientas avanzadas, antivirus, firewalls y certificaciones, pueden ser vulneradas si falla la conciencia del usuario o si no existe una cultura real de protección.
Hurtado fue más allá y planteó una segunda idea de fuerte impacto: “Internet no es gratis. Siempre pagamos con nuestros datos”, subrayó. Su lectura fue que la exposición informativa ya forma parte de la vida digital contemporánea y que los atacantes aprovechan esa huella permanente para construir campañas cada vez más eficaces. Desde esa perspectiva, el riesgo no se limita a grandes corporaciones o figuras públicas, sino que alcanza a cualquier persona o empresa que gestione información valiosa o simplemente aprovechable.
En su intervención insistió en que muchas intrusiones no ocurren por falta de herramientas, sino por errores humanos, exceso de confianza o ausencia de formación. Puso como ejemplo casos en los que una sola acción imprudente de un empleado, como utilizar una herramienta no autorizada o ingresar credenciales en un entorno comprometido, termina abriendo acceso a sistemas completos. Este experto advirtió de que “el atacante no entra, roba y sale en minutos; estudia el entorno, gana confianza, borra rastros y puede permanecer años dentro de una infraestructura sin ser detectado”.
Fabián Hurtado, CEO de ECFORENSICS y experto certificado en peritaje informático forense.
Ese diagnóstico conectó con la preocupación por la falsa sensación de seguridad. Para Hurtado, en muchas empresas todavía predomina la lógica de que “a mí no me va a pasar” o de que el ciberdelito solo afecta a grandes multinacionales. Sin embargo, el escenario actual muestra lo contrario: “Las organizaciones medianas y pequeñas son objetivos frecuentes precisamente porque suelen tener menos controles, menos personal especializado y presupuestos más ajustados”, afirmó.
A esa debilidad humana se suma un problema estructural de formación. Según explicó, “en numerosos procesos de contratación se espera que una sola persona cubra programación, servidores, normativa, respuesta a incidentes y protección de datos”. Esa visión, además de poco realista, termina debilitando la defensa porque obliga a los profesionales a asumir responsabilidades incompatibles entre sí y a trabajar sin la especialización necesaria.
Gobernanza, estrategia y cultura
Jorge Cedeño coincidió en que una parte del problema nace en la alta dirección. A su juicio, “uno de los errores más repetidos en las organizaciones es perseguir el cumplimiento normativo como meta final, sin comprender que la ciberseguridad debe agregar valor al negocio y fortalecer sus servicios. Cuando la empresa solo actúa para cumplir una exigencia legal o contractual, la seguridad se vuelve un trámite y no una capacidad estratégica”, sostuvo.
El experto también cuestionó la idea de que la implementación de seguridad se resuelve con la compra de un software o un hardware. En su intervención defendió que “la ciberseguridad debe entenderse como un proceso de mejora continua, con revisiones, auditorías, evaluaciones, entrenamiento y adaptación permanente. No basta con instalar una solución y dar el problema por cerrado, porque las amenazas cambian con rapidez y exigen una revisión constante de la postura defensiva”.
Cedeño llamó la atención sobre la falta de recursos suficientes y sobre un error de enfoque frecuente: “Tratar a la seguridad como un área meramente operativa”. En muchos casos, dijo, “las empresas contratan uno o dos técnicos para atender requerimientos, pero carecen de una cabeza estratégica capaz de traducir los riesgos tecnológicos al lenguaje del negocio, priorizar inversiones y construir una hoja de ruta alineada con los objetivos corporativos”.
Su análisis también puso el foco en la concientización por niveles. “No se trata únicamente de ofrecer charlas básicas a los usuarios finales, sino de formar a directivos, responsables técnicos y equipos operativos según los riesgos que asumen y las decisiones que toman”, explicó. Los directivos, por ejemplo, deben comprender el impacto económico, reputacional y comercial de un incidente; los equipos técnicos, en cambio, necesitan fortalecer capacidades de evaluación, continuidad, auditoría y gestión de riesgos.
Jorge Cedeño, experto en Ciberseguridad.
Desde esa lógica, el experto insistió en que “la estrategia de ciberseguridad no debería depender del área de TI como juez y parte”. La mejor práctica, explicó, es contar con una figura especializada, con independencia suficiente para evaluar a la organización, responder a la dirección y alinear la seguridad con las metas del negocio. Esa separación permite una visión más transparente, más estratégica y menos limitada por la urgencia operativa del día a día.
Infraestructuras obsoletas, pymes frágiles y prevención insuficiente
Otro de los grandes ejes del foro fue la vulnerabilidad derivada de infraestructuras antiguas y decisiones pospuestas. Pineda Serrano explicó que en el sector público persisten sistemas con más de 10 años de antigüedad, software obsoleto y arquitecturas que han ido sumando capas sin una revisión integral. “Esa acumulación termina reduciendo la visibilidad, debilitando los registros de auditoría y aumentando la permeabilidad ante ataques”, indicó.
En el sector privado, la situación es distinta, pero no necesariamente mejor. Allí lo que predomina es una rápida adopción tecnológica, especialmente de servicios en la nube, sin que la seguridad avance al mismo ritmo. “Muchas organizaciones priorizan velocidad operativa y eficiencia, pero relegan controles, configuraciones seguras y acuerdos contractuales robustos con sus proveedores. El resultado es una expansión del riesgo en entornos cada vez más complejos”, señaló.
Las pymes aparecieron en el foro como uno de los eslabones más expuestos. Suelen carecer de marcos de seguridad, equipos especializados y políticas consistentes de protección de contraseñas, respaldos o segmentación de accesos. En esa fragilidad, los expertos vieron una de las razones por las que este segmento se ha convertido en un objetivo preferente para los atacantes.
La reutilización de claves fue otro punto crítico. Pineda Serrano explicó que “usar la misma contraseña en varios servicios produce un efecto dominó: si una credencial cae, el atacante puede probarla en otras plataformas y ampliar rápidamente su acceso”. A ello se suma la escasa adopción del doble factor de autenticación en distintos ámbitos, a pesar de que los especialistas lo consideran una de las medidas más eficaces y urgentes para reducir intrusiones basadas en robo de credenciales.
La IA amplifica los riesgos y redefine la defensa
Si hubo un tema que atravesó todo el foro, fue el impacto de la inteligencia artificial en la evolución de los ataques. Los expertos coincidieron en que esta tecnología multiplica la capacidad de engaño, acelera la personalización de campañas maliciosas y eleva el realismo de correos, audios y videos falsos. Ya no se trata únicamente de mensajes sospechosos y mal redactados, sino de contenidos convincentes, ajustados al contexto y diseñados para vulnerar la confianza.
Fabián Hurtado identificó a la IA como el vector de ataque más fuerte del presente. Su preocupación se centró en los deepfakes, la suplantación de identidad y la posibilidad de que un solo mensaje perfectamente construido logre engañar incluso a usuarios con cierta experiencia. “Esa sofisticación obliga a repensar los esquemas de capacitación, los protocolos internos y las herramientas de detección”, dijo.
Pero la inteligencia artificial no solo redefine la ofensiva; también eleva el nivel de exigencia para los equipos defensivos. De acuerdo con los participantes, la respuesta ya no puede descansar únicamente en soluciones técnicas tradicionales, sino en una combinación de análisis, monitoreo, inteligencia de amenazas, forense digital, respuesta a incidentes y formación continua. La demanda de nuevos perfiles especializados, de hecho, fue uno de los mensajes reiterados del encuentro. La propia convocatoria del foro subrayó la urgencia de profesionales capaces de anticiparse y proteger activos digitales.
Hacia el cierre, el foro dejó una conclusión transversal: la ciberseguridad ya sostiene infraestructuras críticas, servicios esenciales, operaciones empresariales y derechos de los ciudadanos. Por eso, su tratamiento no puede seguir siendo improvisado ni marginal. Ecuador necesita pasar del diagnóstico a la acción, con normas aplicables, líderes capaces de decidir, equipos mejor preparados y una ciudadanía más consciente. En ese tránsito, los expertos coincidieron en algo esencial: proteger sistemas importa, pero proteger personas importa todavía más.
Los mensajes principales de los participantes
Manuel Pineda Serrano:
- “La ciberseguridad es la práctica de proteger a las personas. Más allá de computadores, redes o infraestructuras, el reto es garantizar la protección de ciudadanos, datos y servicios esenciales en un entorno cada vez más digitalizado”.
- “La ciberseguridad ya no es solo un asunto de TI, sino un tema de gobierno corporativo. Las organizaciones necesitan asumirla como una prioridad estratégica, con obligaciones, responsables claros y decisiones que involucren también a la alta dirección”.
Fabián Hurtado:
- “La seguridad al 100% no existe. Ni los firewalls, ni los antivirus, ni las certificaciones bastan por sí solos si la organización no trabaja de forma seria la conciencia del usuario y la capacidad de respuesta frente a un incidente”.
- “Internet no es gratis. Siempre pagamos con nuestros datos. La exposición digital ya forma parte de la vida diaria y los atacantes aprovechan esa huella para perfilar, engañar y vulnerar a empresas y personas con mayor precisión”.
Jorge Cedeño:
- “La seguridad no se trata de implementar un software o hardware, sino de un proceso de mejora continua. Sin evaluación, auditoría, entrenamiento y visión de largo plazo, cualquier avance técnico termina siendo insuficiente frente a amenazas en constante cambio”.
- “La estrategia de ciberseguridad debe responder al negocio y no depender solo del área de TI. La empresa necesita liderazgo especializado, independencia para evaluar riesgos y capacidad para traducir el impacto técnico al lenguaje de la dirección”.







