Durante muchos años, cuando se hablaba de seguridad electrónica, la conversación giraba principalmente alrededor de cámaras, alarmas, sensores o controles de acceso. Hoy el escenario cambió por completo. Cada dispositivo conectado a internet pasó a formar parte de una red mucho más compleja, donde la seguridad física y la ciberseguridad dejaron de ser mundos separados. La problemática ya no es solamente que una empresa pueda sufrir un robo, un ingreso no autorizado o un hecho de vandalismo. Ahora también existe otro riesgo silencioso: que sus propios sistemas de seguridad sean vulnerados digitalmente. En los últimos meses, distintos informes internacionales comenzaron a advertir sobre el crecimiento sostenido de ataques informáticos dirigidos a infraestructuras conectadas.

El informe DBIR 2025 de Verizon, uno de los estudios más importantes del mundo en materia de ciberseguridad, analizó más de 22.000 incidentes y confirmó que el uso de credenciales robadas, vulnerabilidades sin actualizar y accesos remotos inseguros siguen siendo algunas de las principales puertas de entrada para los atacantes. A esto se suma un crecimiento sostenido de ataques de ransomware que afectan tanto a empresas privadas como a organismos públicos. Argentina tampoco queda afuera de esta situación. Según relevamientos recientes difundidos por empresas especializadas en seguridad digital, el país registró miles de millones de intentos de ataques cibernéticos durante el último año, afectando especialmente a organizaciones con infraestructura conectada y sistemas con bajo nivel de actualización.

Desde CASEL advierten que esta transformación obliga a replantear el concepto tradicional de seguridad electrónica. Hoy una cámara IP, una app de monitoreo, un panel de alarmas o un control de accesos conectado a la nube deben ser entendidos también como dispositivos informáticos que requieren protección permanente.

“El problema no es la tecnología. El problema aparece cuando la tecnología se instala sin criterios de ciberseguridad, sin mantenimiento y sin profesionales capacitados detrás”, explican desde la cámara. Uno de los errores más frecuentes sigue siendo mantener contraseñas débiles o de fábrica, reutilizar accesos en múltiples dispositivos o trabajar con equipos que llevan años sin actualizar firmware ni políticas de seguridad. En muchos casos, los usuarios desconocen que una cámara mal configurada puede transformarse en una puerta de entrada a toda la red de una empresa.

La evolución tecnológica también generó un crecimiento enorme de los sistemas administrados remotamente. Esto permitió mejorar servicios, reducir tiempos de respuesta y facilitar el monitoreo desde cualquier lugar, pero también incrementó la necesidad de proteger accesos, validar usuarios y segmentar redes para evitar vulnerabilidades. Desde CASEL remarcan que la seguridad moderna ya no puede dividirse entre “física” y “digital”. Ambas conviven permanentemente. Por eso, la entidad recomienda que hogares, comercios, industrias y consorcios trabajen siempre con empresas y profesionales especializados que contemplen tanto la instalación física como la protección lógica de los sistemas.

Entre las principales recomendaciones técnicas se destacan:

Cambiar credenciales de fábrica. Utilizar contraseñas robustas. Mantener actualizados los dispositivos. Trabajar con marcas que cuenten con soporte y actualizaciones. Segmentar redes de seguridad del resto de la infraestructura informática y realizar mantenimientos preventivos periódicos. “Las tecnologías en seguridad dejaron de ser solamente un conjunto de dispositivos. Hoy hablamos de ecosistemas conectados. Y en un ecosistema conectado, proteger la información y proteger a las personas pasa a ser parte del mismo desafío”, concluyen desde CASEL.

You May Also Like

¡Cuidado! Tus hijos están siendo vigilados por sus propios teléfonos

Por Hernán Porras Molina En la era digital, la privacidad se desvanece…

El engaño más común en internet: cuando los ladrones no entran por la ventana, sino por WhatsApp

Columna de opinión por Maximiliano Ripani. Experto en ciberseguridad de ZMA IT…

Apple Integra ChatGPT en Siri con Nuevas Opciones para Usuarios en iOS 18.2 Beta

Apple ha anunciado la disponibilidad de la segunda versión beta de iOS…

La auditoría del futuro. Del cumplimiento documental al control en tiempo real

Columna escrita por Fernando Arrieta, Director Regional de G-CERTI Global Certification La…

¿Cuánto cuesta instalar una alarma en una casa en Argentina en 2026?

Columna de opinión por Diego Madeo. Director Ejecutivo de Garnet Technology La…

Biometría. Credenciales móviles e IA. La nueva era del control de acceso en el país

La seguridad en Argentina atraviesa un momento decisivo, el control de acceso…

Seguridad Inteligente sobre ruedas. El futuro de la videovigilancia móvil en Argentina

La movilidad urbana y logística en Argentina atraviesa una transformación profunda, impulsada…

El Desafío de la sucesión en las empresas familiares

Columna de opinión por Diego Madeo. Director Ejecutivo de Garnet Technology La…