La reciente filtración de datos que ha afectado a Endesa vuelve a poner de relieve algo que en el sector de la ciberseguridad sabemos desde hace tiempo: la dimensión del riesgo ya no se mide solo por la gravedad operacional de las infraestructuras, sino por el valor sistémico y comercial de la información que gestionan. El sector energético es estratégico, sí, pero también es intensivo en datos personales, financieros y de comportamiento. Es un entorno que combina un atractivo irresistible para los atacantes con una complejidad defensiva que crece a mayor velocidad que las capacidades de mitigación tradicionales.

La pregunta que deberíamos hacernos no es cómo ha sido posible esta filtración —porque la respuesta, con mayor o menor detalle forense, siempre acaba en la misma conclusión: un sistema expuesto, una cadena de suministro ampliada, un eslabón humano, una superficie de ataque que se multiplica— sino qué implica para un mercado que depende cada vez más de la confianza digital del usuario y qué síntoma representa para el estado general de la ciberseguridad corporativa en España.

El problema no es el incidente, sino el modelo

Las filtraciones de datos han dejado de ser anomalías para convertirse en eventos estadísticamente esperables. Cuando las organizaciones asumen que su perímetro no es estanco, que la información es móvil y replicable, y que los adversarios operan con motivaciones diversas —financieras, políticas, ideológicas u oportunistas—, el paradigma defensivo cambia: no se trata de impedir que entren, sino de limitar el daño cuando inevitablemente lo hagan.

En este sentido, el caso Endesa nos confronta con una realidad incómoda: seguimos diseñando infraestructuras críticas con la lógica del uptime, pero gestionamos los datos con la lógica del mercado. Si la disponibilidad es el atributo primario en el sector energético, la confidencialidad y la integridad de la información quedan en un segundo plano hasta que el incidente se materializa.

La filtración demuestra que el vector económico de la ciberseguridad ya no es la continuidad operativa ni la resiliencia industrial, sino la protección del dato como activo estratégico, no solo para la empresa, sino para el ecosistema de terceros conectados.

Datos sensibles: el combustible del delito digital

Otro aspecto que conviene subrayar es la calidad del dato filtrado. No es lo mismo exponer un email genérico que información contractual y financiera contextualizada. Los atacantes ya no venden bases de datos, venden perfiles operables. El IBAN junto con el DNI y el histórico contractual es suficiente para posibilitar fraudes con alta tasa de éxito, ingeniería social especializada o suplantaciones bancarias de segunda etapa.

Aquí aparece una tendencia que venimos observando en foros clandestinos: la tokenización criminal del dato. Los delincuentes no comercian solo con identidad, sino con capacidad de monetización. La pregunta no es “qué datos tiene una compañía”, sino “qué pueden hacer con esos datos terceros no autorizados”. En este caso, la respuesta es evidente: mucho.

El déficit estructural: detección, respuesta y contexto

Desde la perspectiva de resiliencia, incidentes como el de Endesa exponen un déficit transversal: invertimos más en prevención que en detección y respuesta, y medimos la madurez en ciberseguridad desde el cumplimiento, no desde la efectividad real frente a adversarios.

Las compañías siguen respondiendo a los incidentes como quien responde a un incendio: apagarlo, comunicarlo, restablecer la normalidad. Pero en ciberseguridad la normalidad no existe, porque el adversario opera con iteración, no con eventos aislados. Lo importante no es solo qué se ha llevado, sino quién lo ha hecho, con qué motivación y qué correlación hay con otros ataques.

Aquí aparece una clave que normalmente se obvia: sin inteligencia y sin capacidad de correlación, la respuesta es siempre tardía.

El usuario como víctima residual

En filtraciones de esta magnitud, el consumidor queda situado en una posición compleja. La responsabilidad legal recae en la compañía y la responsabilidad técnica en sus equipos de seguridad, pero quien afronta el riesgo real es el usuario. Sin embargo, carece de herramientas para gestionarlo: no puede revocar un IBAN, ni cambiar un DNI, ni deshacer un dato contractual. Su poder es reactivo y limitado.

Lo preocupante aquí no es solo el daño potencial, sino la asimetría de capacidades en el post-incidente. Podemos proteger sistemas, pero no podemos proteger biografías digitales.

De la defensa reactiva a la defensa anticipada

En este punto es donde el caso Endesa ofrece una lección estratégica: no basta con defender, hay que gestionar y reducir el riesgo antes de que se materialice. Esa es justamente la aproximación sobre la que trabajamos desde VapaSec: integrar la seguridad como función anticipada, basada en inteligencia y visibilidad, en lugar de como mecanismo reactivo de contención.

Modelos como el nuestro ponen el foco en tres vectores:

  1. Superficie de exposición real, no teórica.
  2. Dependencias y terceros, que son hoy uno de los vectores preferidos por los atacantes.
  3. Contexto y correlación, porque sin contexto los incidentes son invisibles hasta que ya es demasiado tarde.

No se trata de evitar cualquier incidente —eso es imposible en un entorno hiperconectado— sino de evitar que el incidente derive en una filtración o en un compromiso sistémico.

La seguridad ya no es diferencial, es condición de posibilidad

La filtración de Endesa refuerza una conclusión que debería ser central: la ciberseguridad ya no es un atributo técnico, es una condición de legitimidad del negocio. Las compañías que gestionan datos sensibles operan bajo un contrato implícito de confianza. Cuando ese contrato se rompe, lo que se erosiona no es solo la reputación, sino la viabilidad del modelo.

La transición hacia un enfoque anticipado, contextual y orientado a inteligencia no es opcional. Incidentes como el de Endesa no son un problema del sector energético; son el síntoma de un ecosistema que todavía opera demasiado tarde.

CEO y fundador de Vapasec. Es ingeniero informático por la UPM y tiene un máster en Auditoría y Seguridad de la Información por la misma universidad. Cuenta con más de 20 años de experiencia en desarrollo de software, ciberseguridad e I+D+i, y ha presentado sus investigaciones en importantes conferencias nacionales e internacionales.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre