Buscar
Miembros de un equipo de soporte informático hablando en una mesa

Por qué debes replantearte tu concepto de seguridad

¿Qué riesgos son especialmente graves? ¿Cómo puedes aplicar la gestión de la estrategia de seguridad para una mayor seguridad?

18-ago-2025Dheeraj Rawal

Contexto

En este blog, te mostramos ejemplos prácticos para mostrar con qué facilidad las empresas pueden sufrir pérdidas millonarias debido a medidas de seguridad inadecuadas. También explicamos por qué también una sola vulnerabilidad pasada por alto puede tener consecuencias graves. Lee este blog para saber por qué las empresas tienen que mejorar su seguridad. Sin embargo, para poder hacerlo, primero deben averiguar cuál es su nivel de seguridad actual.

Las empresas caen en la trampa

En 2024, Orion, uno de los principales fabricantes mundiales de negro de humo, fue víctima de un costoso ciberataque que causó daños por valor de unos 60 millones de dólares. La empresa cayó en la trampa cuando los hackers engañaron a un empleado para que realizara varias transferencias por importes determinados.1

Este es un ejemplo típico de un ataque de compromiso del correo electrónico empresarial (BEC), en el que los ciberdelincuentes se hacen pasar por una persona autorizada dentro de la empresa mediante un correo electrónico. El objetivo es inducir a los empleados a cometer errores graves, como revelar información confidencial, divulgar datos o desviar fondos.

Los ataques BEC se basan en tácticas de ingeniería social y se utilizan con más frecuencia de lo que mucha gente cree. Solo en EE.UU., las estafas BEC causaron pérdidas estimadas en 2900 millones de dólares en 2023.2 La Oficina Federal de Investigación (FBI) ha reconocido la importancia y la creciente propagación del problema y ha publicado estadísticas y recomendaciones de prevención para animar a los afectados a denunciar este tipo de incidentes. Es importante averiguar por qué estos ataques tienen éxito.

Comprender las causas de los ciberataques

Por regla general, la causa de las incidencias de seguridad radica en la ciberseguridad de la empresa. Los sistemas configurados incorrectamente, las herramientas de seguridad obsoletas, los controles de acceso inadecuados y las vulnerabilidades ocultas pueden pasar desapercibidos durante meses —o incluso años— hasta que son aprovechados por los atacantes. 

A menudo, las empresas solo ponen en marcha contramedidas cuando ya se ha producido una incidencia, es decir, demasiado tarde. En el caso de Orion, la empresa puso en marcha una investigación interna para determinar el impacto de la incidencia e identificar los puntos débiles. Colaboró estrechamente con las autoridades policiales y de supervisión.

Sin embargo, este es el procedimiento reactivo típico, y no todas las empresas pueden permitirse costosos procesos de recuperación. Para algunas, está en juego su propia existencia, mientras que otras sufren interrupciones en sus actividades con consecuencias devastadoras.

Ataque a una empresa sanitaria

En 2024, el proveedor australiano de recetas electrónicas MediSecure fue víctima de un ataque de ransomware. Los atacantes capturaron alrededor de 6,5 TB de datos de unos 12,9 millones de australianos. Al parecer, los pusieron a la venta en la darknet. La incidencia obligó a la empresa a desconectar sus operaciones durante un largo período de tiempo, lo que afectó a las operaciones comerciales durante más de 30 días.3

Poco después de la incidencia, la empresa sufrió graves dificultades financieras. Tuvo que solicitar ayuda financiera y recurrir a agencias externas para poder continuar de algún modo con sus operaciones comerciales. Como consecuencia del ataque, MediSecure también perdió su contrato más importante con el Gobierno.

Centrarse en el concepto de seguridad

La única forma eficaz de evitar —o al menos limitar— daños mayores es reforzar las medidas de seguridad internas. Esto debería ser una prioridad absoluta para todos los directores de seguridad de la información (CISO) y un indicador clave de rendimiento, sobre todo teniendo en cuenta que el 98 % de los CISO esperan que los ciberataques aumenten en los próximos tres años.4

A medida que el panorama de amenazas se vuelve más crítico, las empresas deben hacer de la optimización de su estrategia de seguridad una prioridad absoluta. Un buen punto de partida es evaluar la arquitectura existente e identificar los puntos débiles. Es importante tener en cuenta que mejorar la seguridad no consiste principalmente en invertir en nuevas herramientas, sino en cerrar las brechas de seguridad existentes.

Evaluación del actual concepto de seguridad

Si todavía no se ha hecho, este es el primer paso práctico para crear una base sólida en términos de seguridad. Esto incluye una evaluación exhaustiva de la seguridad y una evaluación basada en los riesgos de todo el entorno tecnológico. Los puntos de control más importantes son las redes, los terminales, los dispositivos inteligentes, las aplicaciones, los datos, los usuarios, los procesos y la infraestructura de bases de datos. El objetivo es comprender cómo funciona el acceso a los sistemas y cómo se protegen, controlan y actualizan.

Imagínate una empresa que evalúa la seguridad de sus terminales. Una evaluación típica proporcionaría, entre otros, la siguiente información: el número total de terminales de la red, cuántos están protegidos, si los portátiles ejecutan software de seguridad obsoleto y si hay dispositivos en los que los programas antivirus o los cortafuegos están desactivados.

El diablo está en los detalles

Este tipo de evaluación ofrece información que, de otro modo, permanecería oculta. Los portátiles a los que les faltan actualizaciones de seguridad pueden parecer insignificantes a primera vista, pero pueden ser la causa de una brecha de seguridad. De hecho, el 68 % de las empresas ya ha sufrido un ciberataque debido a dispositivos finales no seguros.5

Esto demuestra que un solo punto débil puede provocar una violación de la seguridad; es solo cuestión de tiempo. Un ejemplo conocido es el famoso hackeo de Equifax. La empresa estadounidense de información crediticia tuvo que pagar una indemnización de más de 1400 millones de dólares tras una divulgación involuntaria de datos personales. 147 millones de estadounidenses se vieron afectados por la filtración de datos. Esto se debió a una única vulnerabilidad en una aplicación web que los hackers utilizaron como pasarela. El caso demuestra que no debe ignorarse ningún riesgo, por pequeño que sea.6

Incidencias como esta ocurren con frecuencia. Otro informe reveló que el 70 % de las aplicaciones web presentan graves vulnerabilidades de seguridad.7 Por lo tanto, una evaluación exhaustiva de los riesgos suele comenzar con un inventario de la arquitectura existente, incluidos los sistemas en el cloud y locales. A continuación, se identifican las lagunas en las directrices, las configuraciones y los mecanismos de control.

Marcos de referencia como guía orientativa

En función del sector, pueden utilizarse como referencia marcos como el NIST Cyber Security Framework, ISO/IEC 27001, CIS Critical Security Controls y SOC 2. Por ejemplo, las organizaciones que manejan datos financieros y sistemas de pago pueden estar obligadas a cumplir el marco PCI DSS. Estos marcos incluyen procesos estructurados y repetibles para evaluar y reforzar la estrategia de seguridad de una empresa.

Las empresas también pueden utilizarlos para detectar brechas de seguridad, introducir mejores prácticas, garantizar el cumplimiento normativo y minimizar riesgos. Las prácticas complementarias, como las exploraciones de vulnerabilidades, las comprobaciones de configuración, las comprobaciones de identidad, los controles de acceso y las pruebas de penetración, también son útiles para descubrir vulnerabilidades. Según un informe, en los últimos doce meses se han detectado más de cinco vulnerabilidades cada minuto.8

Simular ataques a la infraestructura

Los escaneos de vulnerabilidad y las pruebas de penetración difieren considerablemente en su enfoque y objetivos. Los escaneos de vulnerabilidad se utilizan para identificar vulnerabilidades, software obsoleto y configuraciones erróneas. Las pruebas de penetración simulan ataques realistas que explotan estas vulnerabilidades para evaluar posteriormente el posible impacto empresarial. Ambos son necesarios, pero las pruebas de penetración, en particular, suelen descubrir problemas que los escaneos convencionales no detectan.

También es importante evaluar la madurez y eficacia de los controles existentes. ¿Están bien configurados los cortafuegos? ¿Está configurada la autenticación multifactor para las cuentas de alto riesgo? ¿Se registran y comprueban los registros de forma centralizada? Muchas empresas creen que están bien protegidas simplemente porque utilizan herramientas de seguridad. Sin embargo, si estas herramientas no se utilizan de manera eficaz, se configuran de forma incorrecta o no se supervisan activamente, su efecto protector es mínimo.

Comprobar la madurez del proceso

Además de las herramientas técnicas, también hay que examinar los procesos de la empresa. Las medidas de defensa deben documentarse y probarse periódicamente. Las copias de seguridad de los datos y los mecanismos de recuperación deben funcionar de forma fiable y comprobarse constantemente. Las prácticas de parcheo deben llevarse a cabo de forma puntual y exhaustiva. 

Por último, pero no por ello menos importante, las empresas deben crear un registro de riesgos en el que se enumeran los puntos débiles y su posible impacto empresarial. Esto permite priorizar las medidas correctivas en función de los riesgos reales y no de suposiciones. Esta evaluación exhaustiva constituye la base de un plan personalizado y aplicable que se puede utilizar para reforzar la resiliencia de una empresa.

Cerrar brechas

Una vez registrado el estado actual, las empresas deben centrarse en eliminar los puntos débiles y reforzar sus defensas, paso a paso y priorizando de forma sensata. El objetivo principal debe ser mitigar los riesgos, empezando por las vulnerabilidades y los activos más críticos que podrían provocar graves trastornos en caso de verse comprometidos. 

Las medidas iniciales incluyen la corrección de errores de configuración, el parcheado de vulnerabilidades conocidas y el refuerzo de los controles de identidad, sobre todo en relación con el acceso privilegiado. Estos pasos constituyen la base de un concepto de seguridad sólido y resiliente.

La gestión de parches puede parecer una solución sencilla, pero es muy eficaz. Más de la mitad de las violaciones de datos en todo el mundo pueden evitarse con actualizaciones y parches a tiempo. Alrededor del 84 % de las organizaciones tienen vulnerabilidades de alto riesgo, y el 50% de ellas podrían solucionarse fácilmente con una actualización del software.9

Si los sistemas y aplicaciones más antiguos no se pueden actualizar, deben reforzarse o aislarse desactivando funciones y servicios innecesarios para reducir su vulnerabilidad. Todos los recursos conectados a Internet requieren estrictos controles de acceso y una vigilancia continua.

Introducción de principios de seguridad sólidos

Empleados dialogando en un entorno de oficina moderno

El siguiente paso es introducir controles de seguridad sólidos en todas las áreas críticas. Esto incluye la detección y respuesta de terminales (EDR), el cifrado de datos sensibles y la introducción de la autenticación multifactor (MFA) en todos los sistemas, sobre todo cuando el acceso es remoto.

También hay que evaluar la arquitectura de la red y, si es necesario, reestructurarla. La segmentación de la red y los principios de confianza cero deben tenerse en cuenta para restringir la libertad de movimiento lateral del atacante en caso de violación de la seguridad. Se ha demostrado que las empresas pueden reducir el impacto económico de las incidencias en alrededor de un millón de dólares con el concepto de seguridad de confianza cero.10

En los entornos en el cloud, las configuraciones deficientes siguen siendo uno de los riesgos de seguridad más importantes. El uso de herramientas de gestión de la estrategia de seguridad en el cloud (CSPM) y la alineación de la configuración con los puntos de referencia de seguridad son esenciales para minimizar este riesgo.

Las nuevas herramientas y tecnologías acortan distancias

Las empresas también deben mejorar la transparencia del sistema y su capacidad de respuesta. La gestión centralizada de los registros o una solución SIEM (Security Information and Event Management) permite la supervisión en tiempo real, lo que también permite detectar las amenazas con mayor rapidez. Las alarmas automáticas y las medidas correctoras predefinidas garantizan una respuesta estandarizada en caso de emergencia. La automatización y la inteligencia artificial (IA) desempeñan un papel importante a la hora de mejorar el enfoque de la seguridad. Evitan las infracciones y minimizan su impacto. Estas tecnologías ahorran a las empresas unos costes posteriores de alrededor de 2,2 millones de euros.11

La recuperación tras un incidente también es importante. Las soluciones de copia de seguridad requieren pruebas periódicas. Y como medida de precaución contra los ataques de ransomware, deberían existir técnicas modernas de archivado, como copias de seguridad inmutables o entornos de recuperación aislados. Cualquier mejora debe adaptarse a los resultados originales del riesgo. De este modo, se puede crear un proceso cerrado y asegurar que el concepto se desarrolla por completo.

Cuando la cultura empresarial se convierte en un escudo protector contra los atacantes

Aunque la tecnología y las herramientas son importantes, un enfoque de seguridad sólido requiere, en primer lugar, que la concienciación en materia de seguridad esté anclada en la cultura de la empresa. El 50 % de los ciberataques se basan en el phishing y la ingeniería social. Varios informes concluyen que el factor humano es la causa principal de entre el 75 % y el 95 % de los incidentes cibernéticos.12

Los empleados de todos los departamentos deben completar periódicamente una formación en seguridad específica de su función que vaya más allá de la simple cumplimentación de las listas de comprobación. Pruebas simuladas de phishing, talleres sobre el tratamiento seguro de los datos y ejercicios de notificación de incidentes contribuyen a crear una cultura de vigilancia. Las personas suelen ser el eslabón más débil de la cadena de seguridad, pero con la formación adecuada pueden convertirse en la primera línea de defensa. Las medidas de formación y sensibilización pueden reducir drásticamente las incidencias. El 70 % de los ataques pueden prevenirse de esta forma.13 Estos programas dan sus frutos y ayudan a los equipos a ser más cuidadosos a la hora de manejar datos sensibles y sistemas informáticos.

Implicar a la dirección y obtener mejores resultados

El respaldo de la dirección es determinante para que las medidas de seguridad tengan éxito. Los equipos de seguridad deben orientarse hacia los objetivos de la empresa y comunicar los aspectos económicos de los riesgos a los responsables de la toma de decisiones. La implicación de los directivos garantiza la financiación, fomenta la colaboración y asegura que se dé prioridad al aspecto de la seguridad. Los paneles de control, los indicadores clave de rendimiento y las sesiones informativas para directivos mejoran la transparencia y crean conciencia de responsabilidad.

La seguridad es un maratón, no un sprint

Ante la cambiante situación actual de las amenazas, las empresas deben revisar periódicamente sus medidas de defensa. Son necesarias numerosas medidas para garantizar que los controles sean eficaces y estén siempre actualizados. Por ejemplo, formación continua de los equipos de emergencia, pruebas de penetración, simulaciones y comprobaciones de configuración.

Las empresas con buena capacidad de respuesta y las que prueban regularmente sus sistemas se ahorran unos 2,66 millones de dólares en comparación con las que no lo hacen.14

Sin embargo, con el paso del tiempo, las medidas de seguridad pueden perder eficacia debido a diversos factores. Algunos ejemplos son la introducción de nuevas tecnologías, los cambios en el comportamiento de los usuarios o las amenazas emergentes. Por lo tanto, es esencial reevaluar y afinar periódicamente el concepto de seguridad. Las empresas que priorizan las inversiones en función del riesgo existente tienen tres veces menos probabilidades de verse afectadas por ciberataques.15

Para muchas empresas, sobre todo aquellas con recursos internos limitados, trabajar con proveedores de servicios de seguridad gestionados (MSSP) o utilizar servicios de detección y respuesta gestionados (MDR) tiene importantes ventajas. Ofrecen el apoyo de analistas experimentados, vigilancia permanente e información ampliada sobre amenazas. Muchas empresas no pueden ofrecer esta capacidad internamente en todo momento.

Busca asesoramiento experto en una fase temprana

Un concepto de seguridad sólido implica algo más que herramientas y tecnología. La seguridad requiere una atención constante, formación continua y cooperación entre las distintas áreas y funciones de la empresa.

T-Systems estará encantado de ayudarte si deseas evaluar y optimizar tus medidas de seguridad. Con nuestra amplia experiencia en ciberseguridad, una red mundial de SOC y un equipo de más de 2600 expertos, estamos en una posición ideal para ayudarte en tu camino hacia una mayor resiliencia operativa.

Ponte en contacto con nosotros hoy mismo y da el siguiente paso.

Información sobre el autor
Dheeraj Rawal

Dheeraj Rawal

Marketing de contenidos, T-Systems International GmbH

Todos los artículos y perfil del autor

También podría interesarte

Comprueba ahora tu concepto de seguridad

Pon a prueba tu arquitectura de seguridad actual con los servicios de evaluación de T-Systems.

Referencias

1 Orion Data Breach Article, 2024, CEN News
2 BEC Article, 2025, Proofpoint
3 MediSecure Data Breach Article, 2024, Forbes
4 CSC Survey, 2025, CSC Global
5 Endpoint Security Statistics, 2025, SpyHunter
6 The Equifax Hack Article, 2025, Framework Security
7 Security Gaps Statistics, 2025, Security Magazine
8 Cyber Security Vulnerability Statistics, 2025, Astra
9 Cyber Security Vulnerability Statistics, 2025, Astra
10 Zero Trust Implementation Article, 2024, Managed Services Journal
11 Cost of Data Breach, 2024, IBM
12 The Human Factor and Cybersecurity Article, 2025, RSA Conference
13 Security Awareness Statistics, 2025, Keepnet Labs
14 Cyber Security Incident Response Article, 2025, Balbix
15 Cyber Security Threat Management Article, 2023, Gartner

Do you visit t-systems.com outside of Spain? Visit the local website for more information and offers for your country.