{"id":47,"date":"2026-03-02T07:51:32","date_gmt":"2026-03-02T07:51:32","guid":{"rendered":"https:\/\/cybertica.cr\/?p=47"},"modified":"2026-03-02T07:51:32","modified_gmt":"2026-03-02T07:51:32","slug":"el-50-de-las-empresas-espanolas-centra-su-ciberresiliencia-en-el-interior-pese-al-auge-de-amenazas-externas","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=47","title":{"rendered":"El 50% de las empresas espa\u00f1olas centra su ciberresiliencia en el interior pese al auge de amenazas externas"},"content":{"rendered":"<div>\n<p><a href=\"http:\/\/www.zscaler.com\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Zscaler, Inc<\/strong><\/a>., empresa de seguridad en la nube, ha publicado los resultados de su \u00faltima encuesta, <strong><em>The Ripple Effect: A Hallmark of Resilient Cybersecurity<\/em>,<\/strong> que revela una creciente desconexi\u00f3n entre la confianza de las organizaciones en su postura de ciberresiliencia y su preparaci\u00f3n real frente a amenazas externas cada vez m\u00e1s disruptivas.<\/p>\n<p>En el caso de Espa\u00f1a, aunque el 85% de las empresas ha aumentado sus inversiones en ciberresiliencia durante el \u00faltimo a\u00f1o, el 50% admite que sus estrategias <strong>siguen estando demasiado enfocadas hacia adentro<\/strong>, defendiendo \u00fanicamente su propio per\u00edmetro. Esto las deja vulnerables frente a riesgos que proceden de proveedores, tecnolog\u00edas emergentes como la inteligencia artificial (IA) o la computaci\u00f3n cu\u00e1ntica, y la volatilidad del mercado.<\/p>\n<p>\u201c<em>Las interrupciones ahora pueden originarse mucho m\u00e1s all\u00e1 de los l\u00edmites de una empresa. La verdadera resiliencia debe expandirse hacia afuera a trav\u00e9s de capas de dependencia como <strong>partners, plataformas y cadenas de suministro<\/strong>,para absorber impactos externos antes de que desestabilicen las operaciones. Adoptar un enfoque \u2018Resilient by Design\u2019 permite integrar la capacidad de resistir escenarios inevitables de fallos o brechas\u201d<\/em>, asegura <strong>Pablo Vera, vicepresidente regional de Iberia en Zscaler<\/strong>.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Los riesgos externos superan los controles internos en Espa\u00f1a<\/strong><\/h2>\n<p>Las empresas espa\u00f1olas se enfrentan a una combinaci\u00f3n compleja de riesgos, incluidos ciberataques, cadenas de suministro cada vez m\u00e1s complejas, eventos geopol\u00edticos impredecibles y r\u00e1pidos avances en IA y computaci\u00f3n cu\u00e1ntica. <strong>El 54% de los responsables de TI en Espa\u00f1a anticipa que en los pr\u00f3ximos 12 meses se producir\u00e1 una interrupci\u00f3n importante causada por un proveedor o tercero<\/strong>, mientras que el 57% ya ha experimentado un incidente de este tipo en el \u00faltimo a\u00f1o.<\/p>\n<p>A pesar de ello, menos de la mitad de las organizaciones ha actualizado su estrategia de resiliencia para abordar espec\u00edficamente las <strong>dependencias de terceros o la inestabilidad en sus cadenas de suministro<\/strong>. Solo el 31% considera que sus medidas actuales son altamente efectivas frente a la volatilidad de la cadena de suministro. En la regi\u00f3n EMEA, esta cifra desciende al 30%.<\/p>\n<p>Aunque las organizaciones est\u00e1n incrementando sus inversiones en resiliencia, la infraestructura obsoleta sigue siendo un obst\u00e1culo significativo. Un 72% de las empresas espa\u00f1olas a\u00fan depende de sistemas tradicionales como firewalls, VPN y modelos de seguridad basados en per\u00edmetro. El 56% afirma que su arquitectura actual de TI limita su capacidad para responder eficazmente a brechas, interrupciones y fallos.<\/p>\n<h2 class=\"wp-block-heading\"><strong>IA, computaci\u00f3n cu\u00e1ntica y soberan\u00eda de datos aumentan la incertidumbre<\/strong><\/h2>\n<p>Los riesgos asociados a tecnolog\u00edas emergentes tambi\u00e9n ponen a prueba la eficacia de las estrategias actuales de resiliencia en Espa\u00f1a. El 49% de los responsables de TI en Espa\u00f1a reconoce que sus sistemas de seguridad existentes <strong>no est\u00e1n preparados para hacer frente a amenazas avanzadas.<\/strong> Adem\u00e1s, el 51% de las empresas que est\u00e1n implementando o probando tecnolog\u00edas de IA aut\u00f3noma (IA ag\u00e9ntica) carece de marcos s\u00f3lidos de gobernanza.<\/p>\n<p>El uso de \u201c<strong>shadow AI<\/strong>\u201d es otro punto cr\u00edtico: el 61% de las organizaciones espa\u00f1olas no tiene visibilidad sobre estas pr\u00e1cticas, y el 46% teme la exposici\u00f3n de datos sensibles a trav\u00e9s del uso de aplicaciones p\u00fablicas de IA. En cuanto a la criptograf\u00eda post-cu\u00e1ntica, el 49% a\u00fan no la ha incorporado en su estrategia de seguridad, pese a que el 52% reconoce que los datos robados hoy podr\u00edan verse comprometidos en los pr\u00f3ximos 3 a 5 a\u00f1os.<\/p>\n<p>La dependencia de tecnolog\u00eda extranjera tambi\u00e9n est\u00e1 influyendo en las pol\u00edticas de soberan\u00eda digital. El 79% de los responsables de TI en Espa\u00f1a est\u00e1 evaluando su dependencia de proveedores tecnol\u00f3gicos extranjeros, y el 64% ha actualizado su estrategia de ciberresiliencia en el \u00faltimo a\u00f1o para cumplir con nuevas o cambiantes leyes de soberan\u00eda. Adem\u00e1s, el 59% la actualiz\u00f3 en respuesta a regulaciones como NIS2, DORA o GDPR.<\/p>\n<p><em>\u201cSi bien es comprensible que las empresas se muestren cautelosas a la hora de invertir en transformaci\u00f3n digital en el actual contexto geopol\u00edtico, esto puede generar un retraso competitivo. Las compa\u00f1\u00edas con visi\u00f3n de futuro est\u00e1n adoptando modelos distribuidos con la soberan\u00eda y la localizaci\u00f3n como pilares clave para mitigar riesgos regulatorios y operativos\u201d<\/em>, concluye <strong>James Tucker, Head of EMEA CISOs in Residence en Zscaler<\/strong>.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Tres acciones prioritarias para ser \u2018Resilient by Design\u2019<\/strong><\/h2>\n<p>Para contrarrestar el aumento de amenazas externas, el informe propone tres acciones clave:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Priorizar la visibilidad:<\/strong> implementar una plataforma unificada que integre seguridad de datos, seguridad de IA y de terceros, as\u00ed como soberan\u00eda de datos, proporcionando visibilidad y control de extremo a extremo sobre toda la superficie de riesgo.<\/li>\n<li><strong>Simplificar con un enfoque de plataforma:<\/strong> desacoplar la seguridad de la infraestructura de red y adoptar un modelo Zero Trust basado en el principio de m\u00ednimo privilegio.<\/li>\n<li><strong>Prepararse para el futuro con una arquitectura Zero Trust:<\/strong> utilizar una arquitectura capaz de adaptarse a nuevas amenazas activando capacidades adicionales, como seguridad para IA generativa (GenAI) y visibilidad de criptograf\u00eda post-cu\u00e1ntica, desde un \u00fanico panel de control.<\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Zscaler, Inc., empresa de seguridad en la nube, ha publicado los resultados de su \u00faltima encuesta, The Ripple Effect: A Hallmark of Resilient Cybersecurity, que revela una creciente desconexi\u00f3n entre la confianza de las organizaciones en su postura de ciberresiliencia y su preparaci\u00f3n real frente a amenazas externas cada vez m\u00e1s disruptivas. En el caso [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":48,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-47","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/47","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=47"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/47\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/48"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=47"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=47"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=47"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}