Blog de Zscaler
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
El efecto dominó: por qué su ciberresiliencia debe trascender sus muros
El mundo se vuelve cada día más arriesgado. Desde los ciberataques impulsados por IA y la inminente amenaza de la computación cuántica hasta las tensiones geopolíticas y la volatilidad de la cadena de suministro, las fuerzas externas están enviando ondas de choque a todas las empresas. Para las organizaciones que buscan la continuidad y la agilidad en sus negocios, simplemente reaccionar ante estas disrupciones ya no es suficiente. La resiliencia debe evolucionar desde un mecanismo de defensa interno a un principio de diseño orientado hacia el exterior.
Para comprender mejor cómo las organizaciones están afrontando estas presiones externas, Zscaler encuestó a 1750 líderes de TI en 14 mercados globales. Si bien el compromiso y la inversión en resiliencia cibernética son altos, nuestros hallazgos revelan una brecha crucial: la confianza empresarial a menudo refleja un control percibido sobre los sistemas internos en lugar de una verdadera preparación para las disrupciones externas. Una mayoría (61%) de los líderes de TI en todo el mundo admite que sus estrategias de resiliencia siguen siendo demasiado internas.
El informe de este año, "El efecto dominó: un sello distintivo de la ciberseguridad resiliente", sostiene que la verdadera resiliencia debe extenderse a través de las capas de dependencia (como socios, plataformas y cadenas de suministro) para absorber y amortiguar impactos externos antes de que desestabilicen las operaciones. Al adoptar un enfoque Resilient by Design que trasciende los límites de la empresa, las organizaciones pueden incorporar la capacidad de resistir lo inevitable.
Brechas críticas: dónde falla el enfoque interno
La seguridad interna expone a las organizaciones en cuatro áreas clave. En primer lugar, la dependencia de terceros es una fuente importante de vulnerabilidad: el 68% depende cada vez más de terceros, pero menos de la mitad ha actualizado su estrategia de resiliencia y la adopción de controles de riesgo está por debajo del 50%. Esta brecha de alto riesgo provocó que el 60% de las organizaciones experimentaran una falla significativa causada por un proveedor el año pasado. Lo más alarmante es que solo la mitad de las organizaciones (54%) está cubierta por el ciberseguro frente a compromisos de terceros. En segundo lugar, la evolución de la tecnología presenta un desafío: el 52% de los líderes de TI sienten que su seguridad actual no puede defenderse contra amenazas existentes o emergentes como la IA agéntica y la computación cuántica. Si bien el 42% está probando y el 34% ha implementado IA agéntica, la mitad lo hizo sin gobernanza. Siete de cada diez carecen de visibilidad sobre el uso de la "IA en la sombra" y el 56% teme la exposición de datos sensibles. Además, el 57% no ha tenido en cuenta la criptografía poscuántica (PQC) en su estrategia de seguridad, a pesar de que el 60% reconoce que los datos robados hoy podrían estar en riesgo en 3 a 5 años. En tercer lugar, la presión macroeconómica está forzando cambios rápidos: el 74% de los líderes de TI coinciden en que el macroentorno obliga a realizar cambios rápidos. Si bien la planificación ha aumentado (71% de cumplimiento normativo, 69% de localización de datos), mucho sigue siendo reactivo.
La dependencia de tecnología extranjera está impactando los debates sobre políticas y regulaciones de soberanía e impulsa un cambio proactivo: nuestra encuesta muestra que los líderes de TI están mitigando activamente este riesgo: el 79% está evaluando su dependencia de tecnología extranjera, mientras que seis de cada 10 han actualizado su estrategia de resiliencia cibernética en el último año para cumplir con las demandas de soberanía nuevas o cambiantes. El año pasado, el 60% actualizó sus estrategias de resiliencia cibernética en respuesta a regulaciones cambiantes, como NIS2, DORA y GDPR.
Por último, la arquitectura heredada sigue siendo un obstáculo importante: el 81% aún depende de manera crítica o moderada de sistemas heredados. El 64% de los encuestados también admitió que su infraestructura actual dificulta una respuesta efectiva ante fallas, y el 59% dice que su arquitectura no puede seguir el ritmo del cambio empresarial. Para que las organizaciones se vuelvan verdaderamente resilientes, deben realizar pruebas de estrés externas, como simular la disrupción cuántica, la innovación en IA y la interdependencia de proveedores, para descubrir riesgos ocultos.
Amplíe Resilience by Design: tres acciones
Para cerrar las brechas de seguridad y desatar el “efecto dominó” protector, las organizaciones deben extender su enfoque de resiliencia hacia el exterior. Esto implica priorizar la visibilidad e integrar la búsqueda proactiva de riesgos en todas partes, yendo más allá de los sistemas internos hacia las fuerzas externas que dan forma al riesgo operativo y siguiendo los datos en los sistemas internos, los socios externos y toda la cadena de suministro. Para lograrlo se requieren tres cambios estratégicos:
- Amplíe la perspectiva y realice giros arquitectónicos de forma gestionable: La agilidad es clave y requiere arquitecturas flexibles que puedan adaptarse a amenazas externas en rápida evolución. El diseño de plataforma simplifica esta adaptación; la complejidad es enemiga de la agilidad, y desacoplar la seguridad de la infraestructura de red es esencial para lograr velocidad sin fricciones.
- Priorice la visibilidad e integre la búsqueda proactiva de riesgos en todas partes: Pase de la búsqueda reactiva de amenazas a la búsqueda proactiva de riesgos, siguiendo sus datos en todas partes: en sistemas internos, socios externos y toda la cadena de suministro.
- Desarrollar, porque la preparación para el futuro es una evolución, no un salto: Con una arquitectura de plataforma sólida e interoperable, la preparación para el futuro se convierte en una evolución. Por ejemplo, asegurar la IA agéntica se basa en la protección contra la pérdida de datos (DLP) existente, y la preparación para la criptografía poscuántica es un proceso manejable de visibilidad y actualizaciones incrementales.
Habilitar la resiliencia que se extiende hacia el exterior
Zscaler Zero Trust Exchange está diseñado para brindar esta resiliencia extendida y orientada hacia el exterior. Como plataforma de seguridad nativa de la nube, permite a las organizaciones:
- Priorizar la visibilidad: con una única plataforma de seguridad superpuesta que potencia la seguridad de datos, la seguridad de IA y la seguridad de terceros, brindando control de extremo a extremo en toda la superficie de riesgo, incluidos los contratistas y las cadenas de suministro.
- Simplificar con un enfoque de plataforma: desacopla la seguridad de la infraestructura de red, lo que permite conexiones seguras basadas en identidad y permite a las organizaciones reconfigurar los mercados o los flujos de datos rápidamente a medida que cambian las condiciones, incluso cumpliendo con los requisitos de soberanía de datos con 25 centros de datos en toda Europa.
- Proporcionar la capacidad de adaptarse rápidamente en función de Zero Trust: proporciona un camino evolutivo, donde GenAI Security y la visibilidad de criptografía poscuántica son simplemente capacidades activadas desde un solo panel, basándose en controles unificados para brindar preparación a largo plazo.
En la actual economía de terceros, la resiliencia de una organización es tan sólida como el ecosistema del que depende. Si una organización no diseña y valida continuamente controles entre proveedores, contratistas y plataformas compartidas, el incidente del socio se convierte en su interrupción.
Para prosperar en medio de la incertidumbre, las organizaciones deben desarrollar resiliencia desde adentro hacia afuera y pasar de medidas reactivas a acciones proactivas y deliberadas.
Construya resiliencia sobre bases sólidas para que la protección que ofrece se proyecte hacia el exterior, reduciendo el impacto de las ondas de choque externas que escapan a su control.
¿Necesita orientación? Contacte con Zscaler para amplificar el efecto dominó en su organización y consulte el informe completo aquí.
¿Este post ha sido útil?
Exención de responsabilidad: Este blog post ha sido creado por Zscaler con fines informativos exclusivamente y se ofrece "como es" sin ninguna garantía de precisión, integridad o fiabilidad. Zscaler no asume responsabilidad alguna por cualesquiera errores u omisiones ni por ninguna acción emprendida en base a la información suministrada. Cualesquiera sitios web de terceros o recursos vinculados a este blog se suministran exclusivamente por conveniencia y Zscaler no se hace responsable de su contenido o sus prácticas. Todo el contenido es susceptible a cambio sin previo aviso. Al acceder a este blog, usted acepta estas condiciones y reconoce su responsabilidad exclusiva de verificar y utilizar la información según sea precisa para sus necesidades.
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
Al enviar el formulario, acepta nuestra política de privacidad.



