
Por Fabio Ramos, CEO de Axur
En los últimos días, Oracle ha sido blanco de acusaciones de una posible filtración de datos sensibles. La información sobre el incidente se publicó inicialmente en un foro conocido por dar a conocer violaciones cibernéticas, el Breach Forum. A pesar de que el gigante tecnológico niega vehementemente el incidente, una empresa de ciberseguridad afirma que los datos expuestos son auténticos.
Ante este escenario de dudas y especulaciones, es claro que el episodio plantea preguntas importantes no sólo sobre la seguridad de Oracle, sino sobre la postura esperada de las empresas que trabajan con inteligencia de amenazas (Cyber Threat Intelligence).
He hablado con varios clientes sobre este caso específico, y hay un aspecto delicado que merece especial atención. Si se confirma la autenticidad de los datos —lo cual personalmente creo que es posible— no solo perjudica a Oracle, sino que pone en riesgo toda la credibilidad del ecosistema de ciberseguridad.
Desafortunadamente, en la búsqueda de visibilidad o diferenciación en el mercado, algunas empresas terminan exponiendo y amplificando estos incidentes de forma exagerada. Al convertir acontecimientos sensibles en disputas públicas, entregan, sin siquiera darse cuenta, aún más poder y visibilidad a los criminales. Es como si al atacante le hubieran dado un megáfono para difundir y amplificar sus amenazas.
La prensa también acaba desempeñando un papel crucial en este proceso. A menudo, los medios reciben información directamente de los delincuentes, presionan a la empresa víctima y, sin intención, amplifican la narrativa creada por los atacantes. Hoy es Oracle, mañana podría ser cualquier empresa, incluida la suya. Este contexto exige una seria reflexión: después de todo, ¿cuál debería ser el papel responsable de las empresas especializadas en inteligencia de amenazas?
Desde la publicación original en el foro Breach, los equipos de seguridad de todo el mundo han comenzado a investigar el caso, lo cual es perfectamente esperado. Sin embargo, algunas empresas han ido más allá y han creado páginas de destino específicas, informes abiertos y han utilizado el incidente como una herramienta de marketing explícita. Debemos preguntarnos: ¿esto realmente ayuda a otras empresas a protegerse mejor o simplemente sirve como una estrategia oportunista de generación de clientes potenciales?
Otro punto fundamental en este caso es que, según el propio atacante, los datos supuestamente filtrados están encriptados. De esa manera, el daño real inmediato no estaría necesariamente en los datos en sí, sino en la narrativa amplificada de que Oracle fue hackeado.
Además, pocos se dan cuenta del riesgo adicional que implica: en este punto, el criminal puede estar tratando de extorsionar a Oracle amenazando con revelar más información confidencial a menos que reciba el pago. Y lo peor es que el atacante utiliza la repercusión pública generada por las empresas de inteligencia de amenazas y la prensa como palanca adicional para ejercer presión.
He visto que esto sucede antes: criminales que utilizan la atención generada por empresas que deberían ser defensoras para amplificar sus amenazas. Necesitamos urgentemente reflexionar sobre cuál es nuestro verdadero objetivo como comunidad de inteligencia de amenazas.
Al final, ¿quién gana realmente cuando incidentes delicados se convierten en campañas de marketing oportunistas? Desgraciadamente, los únicos afectados son aquellos que deberían resultar menos afectados: los propios criminales.

CISSP, CISM y fundador de Axur, empresa global y líder en América Latina en monitoreo y reacción a riesgos digitales. Cuenta con 20 años de experiencia en seguridad digital, habiendo trabajado en el directorio de empresas de tecnología en Brasil y Estados Unidos.