
Perspectivas Preliminares de Cyentia IRIS 2025: Recomendaciones Prácticas sobre Seguridad de Datos y Cumplimiento para Líderes Empresariales
Felicitaciones a el Profesor Wade Baker y a los equipos excepcionales de Cyentia y Feedly por un webinar de pre-lanzamiento revelador el 28 de mayo que nos dio un adelanto exclusivo del próximo Estudio de Perspectivas de Riesgo de Información 2025 (IRIS). Aunque tendremos que esperar hasta junio para el informe completo, las ideas compartidas durante esta sesión son demasiado críticas para dejarlas pasar. Lo que Wade reveló desafía todo lo que pensábamos saber sobre la protección de datos corporativos.
Si eres responsable de la seguridad de datos o del cumplimiento en tu organización, despeja tu agenda para los próximos 15 minutos. Lo que estás a punto de leer del adelanto del webinar podría ser la diferencia entre explicar una brecha a los reguladores el próximo trimestre o prevenirla por completo. Las cifras que Wade compartió son impactantes: el 9,3% de las organizaciones experimentarán un incidente de seguridad significativo este año, con pérdidas extremas que alcanzan los 786,9 millones de dólares. Pero aquí está lo que realmente debería captar tu atención: tu mayor amenaza no es algún grupo de hackers sombríos. Son las credenciales válidas que circulan por tu organización en este momento.
Habiendo asistido al webinar de pre-lanzamiento del 28 de mayo, nos sorprendió no solo la escalada de amenazas, sino cómo el juego ha cambiado fundamentalmente. Los enfoques de seguridad tradicionales no solo están fallando, están volviéndose irrelevantes. Mientras esperamos con ansias el informe completo en junio, profundicemos en las ideas clave que Wade y el equipo de Feedly compartieron sobre lo que esto significa para tus programas de seguridad de datos y cumplimiento.
Cumplimiento CMMC 2.0 Hoja de Ruta para Contratistas del DoD
¿Qué es el Informe IRIS de Cyentia y por qué debería preocuparte el adelanto?
El Estudio de Perspectivas de Riesgo de Información (IRIS) de Cyentia representa el estándar de oro en análisis de seguridad basado en evidencia. A diferencia de los informes patrocinados por proveedores que a menudo pintan cuadros parciales, IRIS se basa en datos de incidentes completos a través de industrias, tamaños de empresas y tipos de ataques para ofrecer ideas imparciales sobre amenazas del mundo real.
Wade Baker, cofundador de Cyentia y extraordinario científico de datos, aporta décadas de experiencia de su tiempo liderando el equipo del Informe de Investigaciones de Brechas de Datos de Verizon. Su metodología se centra en inteligencia accionable en lugar de sembrar miedo, por lo que los líderes de seguridad en todo el mundo esperan con ansias los hallazgos de cada año. La asociación con Feedly agrega otra dimensión, incorporando inteligencia de amenazas en tiempo real para proporcionar ideas prospectivas junto con análisis históricos.
Durante el webinar del 28 de mayo, Wade nos dio un adelanto tentador de lo que vendrá en el informe completo este junio. Lo que distingue a IRIS es su compromiso con el rigor estadístico. Cada hallazgo pasa por revisión por pares, cada estadística incluye intervalos de confianza y cada recomendación se basa en datos de incidentes reales en lugar de especulaciones. Cuando Wade dice que los ataques a la cadena de suministro son 6 veces más prevalentes de lo reportado, no está adivinando, te está mostrando lo que los datos revelan cuando miras más allá de los informes superficiales.
El momento de este pre-lanzamiento no podría ser más crítico. Con el endurecimiento de la aplicación regulatoria, el seguro cibernético volviéndose más difícil de obtener y los costos de las brechas disparándose, las organizaciones no pueden permitirse esperar hasta junio para comenzar a adaptar sus estrategias de seguridad. Las ideas que Wade compartió exigen atención y acción inmediatas.
5 Hallazgos Críticos del Pre-Lanzamiento que Exigen Acción Inmediata
Durante el webinar, Wade reveló cinco ideas revolucionarias que cada líder de seguridad y cumplimiento necesita entender, incluso antes de que el informe completo se publique en junio:
- Las compromisos de cuentas válidas siguen siendo el vector de ataque número 1 en todos los tamaños de organización. Este hallazgo del adelanto confirma lo que muchos sospechaban pero no podían probar: los atacantes prefieren usar credenciales legítimas sobre hackeos sofisticados. Cuando las cuentas válidas se convierten en el arma preferida, cada marco de cumplimiento que sigues se vuelve vulnerable.
- Los ataques a la cadena de suministro son 6 veces más prevalentes de lo que sugieren los informes tradicionales. El análisis del adelanto de Wade muestra que, aunque los informes de incidentes típicamente clasifican estos ataques en el noveno lugar en frecuencia, los datos de prevalencia real los colocan en el tercero. Esta desconexión masiva, revelada por primera vez en el webinar, significa que la mayoría de las organizaciones subestiman drásticamente su exposición al riesgo de terceros.
- La tasa de incidentes del 9,3% representa un aumento de 3,7 veces desde 2008. Esta estadística sorprendente del adelanto significa que casi una de cada diez organizaciones experimentará un incidente de seguridad significativo este año. Wade enfatizó que esto es más alto que el porcentaje de empresas que enfrentarán desastres tradicionales combinados.
- Las pérdidas medianas han explotado a 3,2 millones de dólares, un aumento de 20 veces. El webinar reveló que esto no es un crecimiento gradual; es una explosión que cambia fundamentalmente la economía de la ciberseguridad. Cuando un solo incidente cuesta más que el presupuesto de seguridad anual completo de muchas empresas, la prevención se vuelve existencial.
- Las organizaciones con ingresos superiores a 10 mil millones de dólares enfrentan tasas de incidentes 620 veces más altas. Este hallazgo del adelanto muestra que las grandes empresas no solo son objetivos más grandes, son objetivos fundamentalmente diferentes. Wade explicó cómo la complejidad operativa crea una superficie de ataque exponencialmente mayor, lo que lleva a escenarios de brechas casi seguras.
Profundización: Crisis de Gestión de Identidad y Acceso
¿Por qué las credenciales válidas son la mayor amenaza de seguridad que enfrentan las organizaciones hoy en día? La respuesta radica en una desalineación fundamental entre cómo hemos construido la seguridad y cómo operan las empresas modernas.
Los modelos de seguridad tradicionales asumen que las amenazas provienen del exterior, por lo que construimos muros: firewalls, sistemas de detección de intrusiones, segmentación de red. Pero cuando los atacantes usan credenciales válidas, no están irrumpiendo; están iniciando sesión. Eluden cada defensa perimetral, cada sistema de detección calibrado para comportamientos anormales, cada control diseñado para detectar intrusos. Se ven exactamente como usuarios autorizados porque, técnicamente, lo son.
Las implicaciones de cumplimiento son asombrosas. El Artículo 32 del GDPR requiere “medidas técnicas y organizativas apropiadas” para garantizar la seguridad. Pero, ¿qué es apropiado cuando el vector de ataque es indistinguible del uso normal? La CCPA exige “procedimientos de seguridad razonables”, pero ¿cómo defines razonable cuando el acceso legítimo se convierte en el arma?
Durante el webinar, Wade enfatizó que los datos muestran que las compromisos de cuentas válidas consistentemente ocupan el primer lugar en todas las industrias, todos los tamaños de empresas, todas las regiones geográficas. Esto no es un problema dirigido a sectores específicos, es universal. El adelanto dejó claro que los atacantes han descubierto que robar o comprar credenciales es mucho más fácil que explotar vulnerabilidades técnicas. ¿Por qué derribar la puerta cuando puedes robar las llaves?
La arquitectura de confianza cero emerge como la respuesta necesaria, pero implementarla requiere cambios fundamentales en cómo operan las organizaciones. Cada solicitud de acceso debe ser verificada, cada sesión continuamente validada, cada permiso revisado regularmente. No es solo un cambio tecnológico, es un replanteamiento completo de la confianza en los sistemas digitales.
¿El costo de la inacción? Los datos del adelanto de Wade sugieren que las organizaciones que se aferran a la seguridad basada en el perímetro enfrentan tasas de incidentes 3 veces más altas que aquellas que implementan principios de confianza cero. Cuando cada empleado, contratista y socio representa un vector de compromiso potencial, la identidad realmente se convierte en el nuevo perímetro.
Bomba de Tiempo de Cumplimiento Oculta en la Cadena de Suministro
El riesgo de terceros se ha transformado de una preocupación de adquisiciones a una amenaza existencial. La revelación del webinar de que los ataques a la cadena de suministro son 6 veces más prevalentes de lo reportado debería enviar ondas de choque a través de cada sala de juntas, y Wade indicó que el informe completo de junio proporcionará detalles aún más alarmantes.
Las evaluaciones tradicionales de proveedores, cuestionarios anuales, informes SOC 2, cláusulas contractuales, son teatro de seguridad en el panorama de amenazas actual. Para cuando revisas la evaluación del año pasado, tu proveedor podría haber experimentado múltiples compromisos no reportados. El tiempo medio de remediación de 94 días para credenciales filtradas significa que los atacantes tienen una ventana de tres meses para explotar tus relaciones de confianza.
El GDPR exige explícitamente que las organizaciones aseguren que sus procesadores de datos mantengan medidas de seguridad apropiadas. El Artículo 28 exige contratos escritos, garantías de seguridad y derechos de auditoría. Pero, ¿cómo puedes demostrar cumplimiento cuando ni siquiera sabes que tus proveedores han sido comprometidos? La regulación asume una visibilidad que simplemente no existe en la mayoría de las relaciones con proveedores.
Las recientes brechas de alto perfil ilustran el efecto cascada. Cuando Change Healthcare cayó ante el ransomware, miles de proveedores de atención médica no pudieron procesar reclamaciones. Cuando CDK Global fue comprometido, concesionarios de automóviles en todo el país se detuvieron. Cuando Blue Yonder enfrentó ataques, las cadenas de suministro minoristas se congelaron. Cada incidente comenzó con un solo compromiso de proveedor pero se propagó a través de industrias enteras.
El vector de ataque de “relación de confianza” apunta particularmente a organizaciones medianas y grandes, explotando las mismas conexiones que permiten el negocio moderno. Los atacantes saben que una vez dentro del entorno de un proveedor de confianza, pueden moverse lateralmente hacia los clientes con un riesgo mínimo de detección. Tu seguridad es tan fuerte como la seguridad de tu proveedor más débil, y probablemente ni siquiera sabes quién es.
Construir un programa de monitoreo continuo ya no es opcional. Las organizaciones necesitan visibilidad en tiempo real de las posturas de seguridad de los proveedores, alertas automatizadas para compromisos y capacidades de respuesta rápida para incidentes de terceros. Los días de evaluaciones anuales y atestaciones en papel han terminado. En la economía interconectada, los riesgos de tus proveedores son tus riesgos, y sus brechas son tus brechas.
Pequeñas Empresas, Gran Objetivo: La Realidad del 70%
El adelanto del webinar demolió el mito de que los ciberdelincuentes solo apuntan a grandes empresas. Con el 70% de los incidentes afectando a organizaciones con ingresos menores a 100 millones de dólares, las pequeñas y medianas empresas se encuentran directamente en la mira, enfrentando los mismos ataques sofisticados que las empresas Fortune 500 pero sin recursos comparables para defenderse.
Las cifras que Wade compartió cuentan una historia brutal. Mientras que las grandes empresas lidian con ransomware en el 39% de sus brechas, las pequeñas empresas lo ven en el 88% de los incidentes. La pérdida media del 0,65% de los ingresos anuales podría sonar manejable hasta que te das cuenta de que para una empresa de 10 millones de dólares, eso es 65,000 dólares, a menudo la diferencia entre ganancias y pérdidas para el año. Para las empresas que operan con márgenes reducidos, un solo incidente puede desencadenar una espiral descendente.
¿Por qué los atacantes aman los objetivos más pequeños? Economía simple. Las organizaciones más pequeñas generalmente tienen controles de seguridad más débiles, personal de TI limitado y presupuestos de seguridad mínimos. Están sujetas a las mismas regulaciones que las empresas más grandes, el GDPR no se preocupa por tus ingresos, pero carecen de experiencia en cumplimiento. Se les exige implementar “medidas técnicas apropiadas” pero no pueden permitirse soluciones de nivel empresarial.
La carga de cumplimiento golpea especialmente fuerte. Una pequeña práctica médica enfrenta los mismos requisitos de HIPAA que un gran sistema hospitalario. Un minorista regional debe cumplir con los mismos estándares PCI DSS que una cadena nacional. Una startup que procesa datos europeos enfrenta las mismas obligaciones de GDPR que una corporación multinacional. Las regulaciones asumen recursos que simplemente no existen.
Pero hay esperanza en los datos del adelanto. Wade mostró que las inversiones enfocadas en controles básicos, autenticación multifactor, parcheo regular, capacitación de empleados, reducen drásticamente las tasas de incidentes incluso para organizaciones con recursos limitados. La clave es la priorización. Las pequeñas empresas no pueden hacer todo, pero pueden hacer las cosas correctas. Entender qué controles proporcionan la máxima protección por la mínima inversión se vuelve crucial para la supervivencia en este panorama de amenazas. El informe completo en junio incluirá supuestamente una hoja de ruta de seguridad detallada para PYMES.
Traduciendo los Hallazgos del Adelanto en tu Programa de Cumplimiento
Mientras esperamos el informe completo, los hallazgos del webinar ya proporcionan una hoja de ruta para fortalecer tu postura de cumplimiento en cada marco regulatorio importante.
Para el Cumplimiento de GDPR:
El requisito de notificación de brechas de 72 horas se vuelve casi imposible cuando consideras los hallazgos del adelanto. Con las compromisos de cuentas válidas a menudo pasando desapercibidas durante meses y los ataques a la cadena de suministro escondiéndose en relaciones de confianza, ¿cómo puedes notificar a las autoridades sobre brechas que no sabes que ocurrieron? Wade sugirió implementar monitoreo continuo diseñado específicamente para detectar el uso indebido de acceso autorizado, no solo el acceso no autorizado.
Los desafíos de residencia de datos se multiplican al considerar la tasa de incidentes 620 veces más alta para grandes organizaciones. Las empresas multinacionales deben asumir que están experimentando incidentes reportables en múltiples jurisdicciones simultáneamente. Esto requiere equipos de respuesta a incidentes pre-posicionados en cada región, plantillas de notificación pre-redactadas en idiomas locales y procedimientos de escalamiento claros que puedan activarse en horas, no días.
Para CCPA/Leyes de Privacidad Estatales:
El estándar de “seguridad razonable” adquiere un nuevo significado cuando el 9,3% de las organizaciones experimentan incidentes. Los tribunales y reguladores verán cada vez más la seguridad perimetral tradicional como irrazonable dado su documentado índice de fallos. Las organizaciones deben demostrar que han adaptado sus programas de seguridad para abordar el panorama de amenazas real, no riesgos teóricos.
Los requisitos de contrato de proveedores se vuelven críticos dado el subreporte de 6 veces de los ataques a la cadena de suministro. El lenguaje estándar de contrato que requiere “seguridad estándar de la industria” no significa nada cuando el estándar de la industria falla. Los contratos necesitan requisitos de seguridad específicos, obligaciones de monitoreo continuo y cronogramas de notificación rápida, medidos en horas, no días.
Para HIPAA:
El estándar mínimo necesario enfrenta nuevos desafíos cuando las credenciales válidas proporcionan acceso ilimitado. ¿Cómo haces cumplir el mínimo necesario cuando las cuentas comprometidas pueden acceder a todo lo que el usuario legítimo podría? La respuesta requiere controles de acceso dinámicos que se ajusten en función del comportamiento, no solo de la identidad.
Los Acuerdos de Asociados de Negocios necesitan una revisión fundamental. El modelo tradicional de evaluación anual no puede abordar la realidad de que tus asociados de negocios enfrentan la misma tasa de incidentes del 9,3%. Las organizaciones de atención médica necesitan garantía continua, no atestaciones puntuales.
Para CMMC 2.0:
La base industrial de defensa no puede ignorar estos hallazgos. Con los ataques a la cadena de suministro clasificándose en el tercer lugar en prevalencia real, el énfasis de todo el marco CMMC en los requisitos de flujo descendente adquiere nueva urgencia. Cada contratista y subcontratista representa un posible punto de entrada para actores estatales que buscan información de defensa.
Tu Plan de Acción de 90 Días
No esperes al informe completo de junio, transforma estos hallazgos del adelanto en acción con esta hoja de ruta de implementación priorizada:
Días 1-30: Fase de Evaluación
Comienza con una auditoría integral de identidad y acceso. Documenta cada cuenta con privilegios elevados, cada cuenta de servicio, cada clave API. La amenaza de compromiso de cuentas válidas significa que necesitas visibilidad perfecta sobre quién puede acceder a qué. No confíes en tu documentación actual, verifica todo.
Crea un inventario real de terceros. No solo proveedores directos, sino subprocesadores, servicios en la nube y cualquiera que toque tus datos. El subreporte de 6 veces significa que tu lista actual de proveedores probablemente omite relaciones críticas. Incluye TI en la sombra y compras departamentales que evitan adquisiciones.
Establece tu tasa de incidentes de referencia. Mira hacia atrás 24 meses y documenta cada evento de seguridad, sin importar cuán menor sea. El punto de referencia del 9,3% no significa nada si no conoces tu propia tasa. Incluye casi accidentes e incidentes prevenidos, revelan dónde tus controles realmente funcionan.
Realiza un brutal análisis de brechas de cumplimiento. Compara tus controles actuales con los hallazgos de IRIS, no solo listas de verificación regulatorias. ¿Dónde pasarían por alto tus defensas las compromisos de cuentas válidas? ¿Cómo detectarías ataques a la cadena de suministro? Sé honesto sobre las debilidades, la negación no detendrá a los atacantes.
Días 31-60: Fase de Ganancias Rápidas
Implementa MFA en todas partes, comenzando con cuentas privilegiadas y expandiéndote hacia afuera. El informe muestra que este único control reduce drásticamente los compromisos exitosos. No aceptes excepciones, cada cuenta que pueda acceder a datos sensibles necesita protección multifactor.
Realiza evaluaciones rápidas de proveedores enfocándote en tus relaciones de mayor riesgo del 20%. No esperes a revisiones anuales. Haz preguntas específicas sobre su gestión de identidad, historial de incidentes y procedimientos de notificación a clientes. Termina relaciones con proveedores que no puedan proporcionar respuestas satisfactorias.
Actualiza los planes de respuesta a incidentes para abordar específicamente las compromisos de cuentas válidas y los ataques a la cadena de suministro. Los planes tradicionales asumen que detectarás brechas a través de indicadores técnicos. Los hallazgos de IRIS muestran que necesitas detección de comportamiento e integración de monitoreo de terceros.
Lanza capacitación de emergencia para empleados sobre seguridad de cuentas. Omite los videos genéricos de phishing. Enfócate en administradores de contraseñas, uso de MFA y reconocimiento de intentos de apropiación de cuentas. Hazlo personal, explica cómo su cuenta comprometida podría costar millones.
Días 61-90: Fase de Implementación Estratégica
Desarrolla tu hoja de ruta de confianza cero con cronogramas y presupuestos realistas. El informe prueba que la seguridad perimetral ha fallado, pero el reemplazo lleva tiempo. Comienza con sistemas críticos y expande hacia afuera. Enfócate en ganancias rápidas que demuestren valor para asegurar financiamiento continuo.
Despliega monitoreo continuo tanto para sistemas internos como para entornos de proveedores. La ventana de exposición de credenciales de 94 días que mencionó Wade exige detección en tiempo real. Los sistemas automatizados pueden alertarte sobre compromisos antes de que los atacantes los exploten por completo.
Prepara comunicaciones de riesgo a nivel de junta que traduzcan los hallazgos del adelanto en impacto empresarial. Los directores necesitan entender que la tasa de incidentes del 9,3% no es un problema tecnológico, es un problema de supervivencia empresarial. Usa la cifra de pérdida media de 3,2 millones de dólares para justificar inversiones en seguridad ahora, antes de que el informe completo cree competencia presupuestaria en toda la industria.
Reasigna presupuestos de defensas perimetrales fallidas a programas de gestión de identidad y riesgo de terceros. Los datos del adelanto prueban de dónde realmente se originan los ataques. Deja de invertir en soluciones de ayer y financia las defensas de mañana antes de que el informe de junio aumente la demanda de recursos de seguridad.
ROI de la Seguridad de Datos Proactiva
¿Cuál es el retorno de inversión por implementar estas medidas de seguridad? Los datos del adelanto proporcionan matemáticas convincentes que cada CFO necesita entender antes de que se publique el informe completo.
Comienza con lo básico: los costos medianos de brechas han alcanzado los 3,2 millones de dólares, mientras que las pérdidas extremas llegan a los 786,9 millones de dólares. Compara eso con el costo de implementar una gestión de identidad robusta, monitoreo de terceros y arquitectura de confianza cero, típicamente del 5% al 10% del monto de pérdida potencial. El cálculo de ROI se vuelve sencillo: gasta cientos de miles para evitar perder millones.
Pero los costos directos cuentan solo parte de la historia. Las multas de cumplimiento bajo GDPR pueden alcanzar el 4% de los ingresos globales. Para una empresa de mil millones de dólares, eso es 40 millones de dólares, superando con creces cualquier presupuesto de seguridad. Agrega costos de litigio, que el informe muestra que aumentan un 40% año tras año, y el argumento financiero se vuelve abrumador.
Considera los costos de oportunidad. El webinar reveló cómo las brechas crean de 3 a 6 meses de interrupción operativa mientras las organizaciones se recuperan. Durante ese tiempo, las nuevas iniciativas se detienen, la adquisición de clientes se ralentiza y la ventaja competitiva se erosiona. Las empresas que evitan brechas mantienen el impulso mientras los competidores luchan con la recuperación.
El valor de la reputación desafía el cálculo fácil pero impulsa el éxito a largo plazo. El análisis de Wade indica que las organizaciones con posturas de seguridad sólidas experimentan un 25% menos de rotación de clientes después de brechas en la industria. Cuando tu competidor sufre una brecha, sus clientes buscan alternativas. La seguridad sólida se convierte en un diferenciador competitivo, no solo en un centro de costos.
Cómo Kiteworks Aborda los Hallazgos Críticos del Adelanto de Cyentia
Las ideas del webinar se alinean notablemente con los desafíos de seguridad que Kiteworks ha estado ayudando a las organizaciones a resolver. Examinemos cómo nuestro enfoque de Red de Datos Privados aborda directamente cada hallazgo crítico que Wade reveló.
Combatiendo la Amenaza #1: Compromisos de Cuentas Válidas
Kiteworks implementa controles de acceso robustos basados en roles y atributos dentro de su Red de Datos Privados, entregando la arquitectura de confianza cero que los hallazgos del adelanto recomiendan. En lugar de confiar en los usuarios solo por sus credenciales, nuestra plataforma valida continuamente los derechos de acceso en función del contexto, el comportamiento y la sensibilidad de los datos. Cuando las credenciales son comprometidas, los patrones de acceso anómalos desencadenan alertas inmediatas y restricciones automáticas de acceso.
Protegiendo el Punto Ciego de la Cadena de Suministro
Con los ataques a la cadena de suministro 6 veces más prevalentes de lo reportado, las organizaciones necesitan canales seguros para el intercambio de datos externos que protejan las comunicaciones de terceros. Kiteworks proporciona exactamente eso, infraestructura diseñada específicamente para compartir contenido sensible con proveedores, socios y clientes mientras se mantiene una visibilidad y control completos. Cada transferencia de archivos, cada intento de acceso, cada movimiento de datos se registra y analiza, eliminando los puntos ciegos que las herramientas de seguridad tradicionales pasan por alto.
El Enfoque de Seguridad Centrado en los Datos
El hallazgo del adelanto de que la seguridad perimetral tradicional ha fallado (evidenciado por el aumento de 3,7 veces en incidentes a pesar de las inversiones masivas en seguridad) valida el enfoque centrado en los datos de Kiteworks. En lugar de intentar construir muros más altos, protegemos la información sensible dondequiera que viaje, entre personas, sistemas, nubes y organizaciones. Este enfoque reconoce la realidad del negocio moderno: los datos deben fluir, pero deben fluir de manera segura.
Apoyando a Organizaciones con Recursos Limitados
Para el 70% de los incidentes que afectan a organizaciones con ingresos menores a 100 millones de dólares, Kiteworks ofrece una solución integral pero manejable. Las empresas más pequeñas pueden cumplir con los mismos requisitos regulatorios que las empresas sin requerir recursos de nivel empresarial. Nuestra plataforma se adapta a tu organización, proporcionando seguridad de nivel empresarial a niveles de complejidad amigables para PYMES.
Derrotando Ataques de Relación de Confianza
El aumento de los ataques de “relación de confianza” que afectan particularmente a organizaciones medianas y grandes exige nuevos enfoques para la colaboración con socios. Las capacidades unificadas de gobernanza y auditoría de Kiteworks proporcionan visibilidad y control completos sobre el acceso a datos sensibles, incluso entre socios de confianza. Cuando la confianza se convierte en una vulnerabilidad, necesitas verificación, y eso es exactamente lo que nuestra plataforma ofrece.
Preparación para Notificación de Brechas Regulatorias
Con los costos extremos de brechas alcanzando los 786,9 millones de dólares y creciendo 5 veces más rápido que las pérdidas típicas, las organizaciones necesitan registros de auditoría completos que respalden la notificación rápida de brechas en múltiples jurisdicciones. Kiteworks mantiene registros inmutables de cada interacción de datos, permitiendo a las organizaciones cumplir con los requisitos de notificación de 72 horas del GDPR y obligaciones similares en todo el mundo. Cuando los reguladores preguntan, “¿qué pasó con los datos de nuestros ciudadanos?”, tendrás respuestas definitivas.
Conclusión: De las Ideas del Adelanto a la Acción
Wade Baker y los equipos de Cyentia y Feedly merecen nuestro sincero agradecimiento por compartir estas ideas críticas antes del lanzamiento completo del informe. En una industria inundada de exageraciones de proveedores y afirmaciones infundadas, han entregado datos concretos que los líderes de seguridad pueden realmente usar, incluso antes de que llegue el análisis completo en junio.
La transformación que se avecina no es opcional. Pasar de la seguridad reactiva a la proactiva, de la protección basada en el perímetro a la centrada en los datos, de las evaluaciones puntuales al monitoreo continuo, ya no son solo mejores prácticas. Son requisitos de supervivencia en un entorno donde el 9,3% de las organizaciones experimentarán incidentes significativos este año.
¿El mensaje más claro del webinar? Los enfoques tradicionales no solo han fallado, se han vuelto irrelevantes. Cuando las credenciales válidas son el vector de ataque principal, cuando las cadenas de suministro ocultan riesgos masivos, cuando cada organización enfrenta un compromiso casi seguro, el libro de jugadas de seguridad de ayer se convierte en el informe de brechas de mañana.
Kiteworks está listo para ayudar a las organizaciones a navegar este nuevo panorama. Hemos construido nuestra Red de Datos Privados específicamente para abordar los desafíos que destaca el adelanto. Pero la tecnología por sí sola no es suficiente. El éxito requiere un compromiso con el cambio fundamental en cómo pensamos sobre la protección de datos.
La urgencia no puede ser subestimada. Con las tasas de incidentes aumentando, las pérdidas explotando y las regulaciones endureciéndose, el retraso equivale a peligro. Cada día que operas con seguridad tradicional aumenta tu exposición a amenazas modernas. Y con el informe completo llegando en junio, las organizaciones que actúen sobre estas ideas del adelanto ahora tendrán una ventaja significativa.
Preguntas Frecuentes
El Estudio de Perspectivas de Riesgo de Información (IRIS) 2025 de Cyentia es un análisis de seguridad basado en evidencia que examina datos de incidentes del mundo real a través de industrias y tamaños de empresas. Wade Baker y el equipo de Cyentia presentaron hallazgos clave durante un webinar el 28 de mayo con Feedly, revelando ideas críticas que incluyen una tasa de brechas organizacionales del 9,3% y pérdidas medianas de 3,2 millones de dólares. El informe completo se publicará en junio de 2025, proporcionando un análisis integral de amenazas cibernéticas, vectores de ataque y recomendaciones de seguridad accionables basadas en una metodología estadística rigurosa.
Las compromisos de cuentas válidas encabezan la lista de amenazas porque permiten a los atacantes eludir los controles de seguridad tradicionales utilizando credenciales legítimas. El adelanto de Cyentia reveló que este vector de ataque afecta a organizaciones de todos los tamaños por igual, ya que las cuentas comprometidas parecen idénticas a los usuarios autorizados. Esto hace que la detección sea extremadamente difícil: los atacantes pueden operar durante meses sin ser detectados, acceder a datos sensibles y moverse lateralmente a través de redes. Las defensas perimetrales tradicionales se vuelven inútiles cuando las amenazas usan credenciales válidas, por lo que Wade Baker enfatizó la arquitectura de confianza cero como la respuesta necesaria durante el webinar.
Las pequeñas empresas pueden reducir significativamente su tasa de incidentes de ransomware del 88% implementando controles de seguridad enfocados. El adelanto de Cyentia mostró que la autenticación multifactor, el parcheo regular y la capacitación en seguridad para empleados proporcionan el mayor ROI para organizaciones con recursos limitados. Mientras que las pequeñas empresas enfrentan los mismos requisitos de cumplimiento que las empresas, deben priorizar: MFA en todas las cuentas que acceden a datos sensibles, gestión de parches automatizada para sistemas críticos, capacitación trimestral en concienciación sobre seguridad y procedimientos documentados de respuesta a incidentes. Wade indicó que el informe completo de junio incluirá una hoja de ruta de seguridad detallada para PYMES.
El adelanto de Cyentia reveló que los ataques a la cadena de suministro en realidad ocupan el tercer lugar en prevalencia frente al noveno en los informes tradicionales, lo que significa que tu riesgo de terceros probablemente sea seis veces mayor de lo que piensas. Esta brecha masiva existe porque muchos compromisos de la cadena de suministro pasan desapercibidos o no se reportan, especialmente cuando los proveedores no divulgan brechas que podrían afectar tus datos. Las organizaciones deben ir más allá de las evaluaciones anuales hacia el monitoreo continuo de proveedores, requerir notificación de brechas en 24 horas en los contratos, verificar controles de seguridad en lugar de aceptar atestaciones y mapear todos los flujos de datos a través de terceros, incluidos los subprocesadores.
Las organizaciones deberían comenzar a implementar cambios de inmediato, esperar al informe completo de junio podría significar caer víctima de la tasa de incidentes del 9,3%. Los datos del adelanto muestran que las empresas que implementan principios de confianza cero ven 3 veces menos incidentes que aquellas que usan seguridad perimetral tradicional. Comienza con un plan de acción de 90 días: evalúa la gestión de identidad actual y los riesgos de proveedores (días 1-30), implementa ganancias rápidas como MFA y revisiones críticas de proveedores (días 31-60) y desarrolla iniciativas estratégicas que incluyan hojas de ruta de confianza cero y monitoreo continuo (días 61-90). Con costos medianos de brechas en 3,2 millones de dólares, cada día de retraso aumenta la exposición a pérdidas potencialmente catastróficas.
Recursos Adicionales
- Artículo del Blog Arquitectura de Confianza Cero: Nunca Confíes, Siempre Verifica
- Video Cómo Kiteworks Ayuda a Avanzar en el Modelo de Confianza Cero en la Capa de Datos de la NSA
- Artículo del Blog Qué Significa Extender la Confianza Cero a la Capa de Contenido
- Artículo del Blog Construyendo Confianza en la IA Generativa con un Enfoque de Confianza Cero
- Video Kiteworks + Forcepoint: Demostrando Cumplimiento y Confianza Cero en la Capa de Contenido