Cómo Controlar el Drift Sin Romper la Operación
abril, 21, 2026
5 minutos de lectura
Ya hablamos de hardening, ya hablamos de ransomware, ya hablamos de drift, en este nuevo episodio veremos ¿Cómo controlas todo en un entorno que cambia constantemente sabiendo que la seguridad se degrada con el tiempo sin romper la operación?
Todo equipo de seguridad quiere más control. Pero cada vez que se intenta implementar aparece la fricción: “Eso bloquea al usuario”, “Eso nos va a retrasar”, “Eso rompe el flujo de trabajo”, “Eso no es práctico para el negocio”. Entonces pasa lo inevitable el control se relaja, las excepciones aumentan y el entorno vuelve a ser permisivo. Y el drift regresa.
Muchas organizaciones creen que solo existen dos opciones: aplicar un control fuerte, aunque eso implique un impacto operativo, o permitir una flexibilidad total, aun cuando eso conlleva un alto riesgo. Sin embargo, esta es una forma equivocada de verlo, porque el problema no radica en el control en sí, sino en la manera en que dicho control se implementa.
En la práctica, el control suele fallar por varias razones, y en LATAM este problema es especialmente evidente, no porque las organizaciones no entiendan la seguridad, sino porque la realidad operativa es distinta. Por un lado, muchos procesos siguen siendo manuales, con decisiones que dependen de revisiones, tickets, aprobaciones y auditorías puntuales; esto no escala, y cuando algo no escala, simplemente deja de hacerse. A esto se suma la falta de visibilidad continua: se sabe cómo debería estar el entorno, pero no cómo está en el momento actual, y sin esa visibilidad no puede existir un control real. Además, las excepciones se acumulan con facilidad, comenzando con un “solo por ahora” que rara vez se revisa, hasta volverse permanentes. Finalmente, las herramientas suelen estar desconectadas entre sí; aunque muchas organizaciones cuentan con EDR, SIEM, soluciones de parcheo y monitoreo, ninguna ofrece una visión integral de la postura de seguridad, por lo que cada herramienta observa solo una parte mientras nadie gobierna el conjunto.
El “control sin fricción” no consiste en eliminar controles ni en hacer todo más flexible, sino en algo más inteligente: integrar el control como una parte natural de la operación. Cuando está bien implementado, el control no se percibe como una barrera, sino como un elemento que simplemente está presente y funciona sin detener al negocio. Se caracteriza por ser continuo, ya que no depende de auditorías ni revisiones puntuales, sino que ocurre todo el tiempo; es consistente, porque las reglas se mantienen independientemente de si el endpoint está dentro o fuera de la red; es automático, dado que no requiere intervención humana constante y el sistema puede corregir desviaciones por sí mismo; y es contextual, porque no todo se controla de la misma manera, sino que se prioriza aquello que realmente reduce el riesgo.
Para entenderlo mejor, piensa en el tráfico de una ciudad. Si se intentara controlar todo de forma manual, habría policías en cada esquina, decisiones tomadas caso por caso e intervención constante, lo que inevitablemente generaría caos y no escalaría. En cambio, en un sistema bien diseñado existen semáforos automáticos, reglas claras, señales visibles y un flujo optimizado que permite que el tráfico siga moviéndose de manera constante, pero dentro de un marco de control. Eso es precisamente el control sin fricción: no detiene el movimiento, sino que lo ordena.
Las organizaciones no necesitan transformar todo de un día para otro, pero sí pueden empezar con acciones concretas como definir un baseline mínimo viable, donde no se busque la perfección sino la consistencia. A partir de ahí, es clave enfocarse en lo que realmente importa y no intentar controlar todo, sino priorizar elementos como los privilegios, los accesos remotos, la ejecución de software y las configuraciones críticas. También es fundamental medir de forma constante, no a través de auditorías esporádicas, sino en tiempo real o lo más cercano posible a ello, al mismo tiempo que se reduce al máximo lo manual, ya que todo lo que depende de intervención humana constante eventualmente termina fallando. Además, es necesario hacer visible la postura real del entorno, no solo los incidentes, sino la configuración efectiva del sistema. En el fondo, el cambio de mentalidad es el punto clave: la seguridad no se trata de bloquear, sino de mantener el control sin frenar el negocio.
En el contexto de LATAM, donde los equipos suelen ser pequeños, los entornos son complejos y el ransomware está en crecimiento, el control no puede ser pesado, manual ni depender de procesos lentos; por el contrario, tiene que ser continuo, automático y escalable. Si se observa como una historia completa, el hardening define cómo debería estar el entorno, el drift explica por qué se va degradando con el tiempo, el ransomware aprovecha precisamente esa degradación, y el control es lo que mantiene todo alineado. En última instancia, muchas organizaciones creen que necesitan más herramientas, pero la realidad es distinta: lo que necesitan es más control sobre lo que ya tienen, porque al final no se trata de sumar tecnología, sino de no perder el control con el paso del tiempo.
Fuentes de Información
Verizon – Data Breach Investigations Report (DBIR) 2025
https://www.verizon.com/business/resources/reports/dbir/
Microsoft Digital Defense Report
https://www.microsoft.com/security/business/microsoft-digital-defense-report
CrowdStrike – Global Threat Report
https://www.crowdstrike.com/resources/reports/global-threat-report/
Check Point Research – Cyber Threat Landscape Reports
https://blog.checkpoint.com/category/research/Center for Internet Security (CIS) – CIS Benchmarks
https://www.cisecurity.org/cis-benchmarks