Lo ocurrido con Stryker es la evidencia de que su propia tecnología puede ser su peor enemigo.

El reciente ciberataque global contra el gigante médico Stryker no es una noticia más de "hackeo". Es la evidencia de un cambio de paradigma peligroso en 2026: los atacantes ya no necesitan instalar virus complejos; les basta con tomar el control de las herramientas que usted usa para "protegerse".
El grupo Handala logró vulnerar el entorno de Microsoft Intune de la compañía y, desde la misma consola oficial, ejecutó comandos de borrado remoto (wipe) que dejaron inoperativos miles de dispositivos en 79 países.
No hubo ransomware. No hubo rescate. Solo hubo destrucción operativa.
Para cualquier líder empresarial, este caso deja tres verdades que ya no se pueden ignorar:
La herramienta no es la estrategia: Comprar licencias premium de Microsoft, Google o AWS es solo el inicio. Si la configuración de administración no está "blindada" y bajo un esquema de Mínimo Privilegio, usted le está entregando al atacante el control remoto de su empresa.
El riesgo del "Todo en uno": Centralizar la gestión es eficiente, pero sin controles de Aprobación Multi-Administrador, un solo acceso comprometido puede borrar su operación entera en minutos.
La inmutabilidad como único salvavidas: Cuando el atacante usa sus propios sistemas para borrarlo todo, su única salida es un respaldo que esté fuera de ese entorno. Un Cloud-to-Cloud independiente no es un lujo, es el seguro de vida de su continuidad.
En Entersoft, nuestra labor no es "instalar software", es diseñar estabilidad. Lo que le pasó a Stryker nos confirma que el valor de un aliado de TI hoy no está en la herramienta que entrega, sino en la arquitectura que construye para que esa misma tecnología nunca sea usada en su contra.
La pregunta hoy no es qué herramientas tiene, sino: ¿Está su administración diseñada para resistir un secuestro de identidad?
Es hora de dejar de apagar incendios y empezar a diseñar arquitectura.






