{"id":225,"date":"2026-03-19T04:01:13","date_gmt":"2026-03-19T04:01:13","guid":{"rendered":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/19\/por-que-las-empresas-exitosas-se-basan-en-la-proteccion\/"},"modified":"2026-03-19T04:01:13","modified_gmt":"2026-03-19T04:01:13","slug":"por-que-las-empresas-exitosas-se-basan-en-la-proteccion","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/19\/por-que-las-empresas-exitosas-se-basan-en-la-proteccion\/","title":{"rendered":"Por qu\u00e9 las empresas exitosas se basan en la protecci\u00f3n"},"content":{"rendered":"<div>\n<p class=\"sub-title\">Los l\u00edderes de las empresas deben reconocer la gravedad del riesgo cibern\u00e9tico, convertir la concienciaci\u00f3n en acci\u00f3n y poner la seguridad en primer plano.<\/p>\n<div class=\"article-authors d-flex flex-wrap\">\n<div class=\"article-author d-flex\"><picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2021\/04\/Phil_Muncaster.jpg\" media=\"(max-width: 768px)\"\/><img decoding=\"async\" class=\"author-image me-3\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2021\/04\/Phil_Muncaster.jpg\" alt=\"Phil Muncaster\"\/><\/picture><\/div>\n<\/div>\n<p class=\"article-info mb-5\">\n        <span>07 de octubre de 2025<\/span><br \/>\n        <span class=\"d-none d-lg-inline\"> \u2022 <\/span><br \/>\n        <span class=\"d-inline d-lg-none\">, <\/span><br \/>\n        <span>5 min. leer<\/span>\n    <\/p>\n<div class=\"hero-image-container\">\n        <picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x266\/wls\/2025\/10-25\/business-cybersecurity-importance.jpeg\" media=\"(max-width: 768px)\"\/><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x425\/wls\/2025\/10-25\/business-cybersecurity-importance.jpeg\" media=\"(max-width: 1120px)\"\/><img decoding=\"async\" class=\"hero-image\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2025\/10-25\/business-cybersecurity-importance.jpeg\" alt=\"El caso de la ciberseguridad: por qu\u00e9 las empresas exitosas se basan en la protecci\u00f3n\"\/><\/picture>    <\/div>\n<\/div>\n<div>\n<p>Estos son tiempos de nerviosismo para muchos l\u00edderes empresariales. Las tasas de inter\u00e9s persistentemente altas, las tensiones geopol\u00edticas, la interrupci\u00f3n de la cadena de suministro y los cambios abruptos en las pol\u00edticas comerciales han creado un nuevo clima de incertidumbre. En este contexto, se podr\u00eda perdonar a muchos por detener la inversi\u00f3n y buscar \u00e1reas en las que reducir costos. Hay varias razones por las que la ciberseguridad no deber\u00eda estar entre ellas.<\/p>\n<p>Como l\u00edder de seguridad o TI, ya sabr\u00e1 por qu\u00e9. \u00bfPero su director ejecutivo o su junta directiva? Las investigaciones revelan que s\u00f3lo el 29% de los CISO creen que tienen suficiente presupuesto para lograr sus objetivos de seguridad. Sin embargo, el 41% de los miembros de la junta directiva piensa que los presupuestos son apropiados. Si existe tal brecha en su organizaci\u00f3n, es hora de defender con m\u00e1s fuerza la ciberseguridad. Y dado que octubre es el Mes de la Concientizaci\u00f3n sobre la Ciberseguridad, no hay mejor momento para reconocer la gravedad del riesgo cibern\u00e9tico, cerrar las brechas de percepci\u00f3n y poner la seguridad en primer plano y, en \u00faltima instancia, convertir la concientizaci\u00f3n en acci\u00f3n.<\/p>\n<h2>Las pymes siguen apagando incendios<\/h2>\n<p>Sin duda, la ciberseguridad se entiende y aprecia mejor que antes en los niveles superiores. Pero todav\u00eda se considera un centro de costos m\u00e1s que una necesidad estrat\u00e9gica, especialmente por parte de las PYMES. Seg\u00fan el <a href=\"https:\/\/gtia.org\/hubfs\/GTIA%202025%20SMB%20Technology%20and%20Buying%20Trends%20Research.pdf?hsLang=en\" target=\"_blank\" rel=\"noopener\">Asociaci\u00f3n de la industria tecnol\u00f3gica global<\/a> (GTIA), casi la mitad (46%) de las peque\u00f1as y medianas empresas describen la cibern\u00e9tica como un \u00e1rea s\u00f3lo de \u201cimportancia moderada\u201d. Otro 12% de las PYMES encuestadas admiten que todav\u00eda est\u00e1n en modo t\u00e1ctico\/reactivo. En otras palabras, est\u00e1n constantemente apagando incendios, en lugar de gastar tiempo y dinero por adelantado para detener los incendios.<\/p>\n<p>Hay dos maneras de cambiar esta mentalidad. En primer lugar, articule m\u00e1s claramente c\u00f3mo la ciberseguridad puede ayudar a su junta directiva a evitar riesgos comerciales potencialmente cr\u00edticos. Y en segundo lugar, defender con m\u00e1s fuerza la cibern\u00e9tica como facilitador de negocios.<\/p>\n<h2>Contando el coste de una ciberseguridad inadecuada<\/h2>\n<p>La buena noticia es que no faltan estudios de casos que podr\u00eda utilizar para convencer a la junta directiva del costo potencial de un gasto insuficiente en ciberseguridad:<\/p>\n<ul>\n<li>EM <a href=\"https:\/\/www.theguardian.com\/business\/2025\/may\/21\/cyber-attack-cost-marks-and-spencer-lost-sales-company-results-reveal\">predice<\/a> perdi\u00f3 ganancias operativas de \u00a3300 millones debido a un reciente ataque de ransomware que oblig\u00f3 a sus sistemas de comercio electr\u00f3nico a desconectarse durante varias semanas.<\/li>\n<li>Grupo UnitedHealth <a href=\"https:\/\/www.bankinfosecurity.com\/change-healthcare-attack-cost-estimate-reaches-nearly-29b-a-26541\">estimaciones<\/a> El coste de un ataque de ransomware contra Change Healthcare ser\u00e1 de casi 2.900 millones de d\u00f3lares en 2024.<\/li>\n<li>El especialista en verificaci\u00f3n de antecedentes, National Public Data, se vio obligado a <a href=\"https:\/\/therecord.media\/national-public-data-bankruptcy-cyberattack\" target=\"_blank\" rel=\"noopener\">declararse en quiebra<\/a> tras una infracci\u00f3n de seguridad en 2024 que expuso casi tres mil millones de registros.<\/li>\n<\/ul>\n<p>Otro buen recurso es el de IBM. <a href=\"https:\/\/www.ibm.com\/downloads\/documents\/us-en\/131cf87b20b31c91\" target=\"_blank\" rel=\"noopener\"><em>Costo de una violaci\u00f3n de datos<\/em><\/a>  informe, que no solo describe el costo promedio de una vulneraci\u00f3n ($4,4 millones), sino tambi\u00e9n cu\u00e1nto pueden reducirse esta cantidad inversiones en tecnolog\u00eda espec\u00edficas o estrategias de ciberseguridad. La conclusi\u00f3n es que cuanto m\u00e1s tiempo se permita a los actores de amenazas permanecer dentro de su red, m\u00e1s costoso podr\u00eda resultar. Por lo tanto, productos como SIEM, SOAR y la inteligencia contra amenazas ocupan un lugar destacado en cuanto a posibles ahorros de costos. A\u00fan mejor, tambi\u00e9n enumera iniciativas m\u00e1s estrat\u00e9gicas, como DevSecOps, el nombramiento de un CISO y la supervisi\u00f3n a nivel de junta directiva.<\/p>\n<p>Es de esperar que este tipo de inteligencia pueda comenzar a desviar la conversaci\u00f3n del gasto reactivo hacia el desarrollo de una cultura de seguridad por dise\u00f1o m\u00e1s considerada en su organizaci\u00f3n.<\/p>\n<h2>De centro de costos a facilitador de negocios<\/h2>\n<p>Si el riesgo de da\u00f1o financiero y de reputaci\u00f3n no es suficiente para cambiar la percepci\u00f3n de la ciberseguridad en su organizaci\u00f3n, tal vez el argumento del cumplimiento ayude a llevar estas conversaciones al l\u00edmite.<\/p>\n<p>Los gustos de <a href=\"https:\/\/www.eset.com\/blog\/en\/business-topics\/compliance-and-regulations\/nis2-business-benefits\/\">NIS2<\/a> y DORA en la UE exigen ahora que la ciberseguridad se trate como un programa continuo de gesti\u00f3n de riesgos dise\u00f1ado para mejorar la resiliencia empresarial. Se espera que los altos directivos definan, aprueben y supervisen directamente estos programas y se sometan a una formaci\u00f3n obligatoria para que los miembros comprendan los riesgos y tomen decisiones informadas. Ser\u00e1n personalmente responsables de su ejecuci\u00f3n.<\/p>\n<p>Sin embargo, no todas las PYMES estar\u00e1n cubiertas por regulaciones tan progresivas. Entonces, \u00bfc\u00f3mo se puede persuadir a los ejecutivos que no creen que su organizaci\u00f3n sea lo suficientemente grande como para ser v\u00edctima de una infracci\u00f3n, de que una seguridad \u201csuficientemente buena\u201d en realidad no es lo suficientemente buena? Apelar a sus instintos empresariales. De esta manera, existen argumentos s\u00f3lidos para decir que una estrategia de ciberseguridad eficaz podr\u00eda:<\/p>\n<ul>\n<li>Ayudar a proteger la propiedad intelectual y la diferenciaci\u00f3n competitiva. Esto ser\u00e1 particularmente importante en ciertos sectores como la manufactura, la tecnolog\u00eda y los medios de comunicaci\u00f3n.<\/li>\n<li>Permitir la expansi\u00f3n a nuevos mercados donde se puedan aplicar regulaciones rigurosas, como la UE o algunos estados de EE. UU. (por ejemplo, la ley de protecci\u00f3n de datos CCPA de California).<\/li>\n<li>Proteger la transformaci\u00f3n digital. Si su organizaci\u00f3n sufre un ciberataque cr\u00edtico, podr\u00eda detener proyectos, desviar recursos, erosionar la confianza de las partes interesadas y provocar un cambio en las prioridades comerciales.<\/li>\n<li>Ayude a fidelizar a sus clientes y a generar ganancias llevando productos innovadores al mercado. Hoy en d\u00eda todas las empresas son, en cierta medida, empresas de software. Pero si lanza un producto inseguro, podr\u00eda destruir la reputaci\u00f3n y la lealtad del cliente.<\/li>\n<\/ul>\n<h2>El mensaje y el mensajero.<\/h2>\n<p>Entonces usted tiene las ideas correctas, pero la junta directiva a\u00fan no las escucha. \u00bfCu\u00e1l podr\u00eda ser el problema? La desconexi\u00f3n puede venir de ambos lados. Por un lado, los l\u00edderes empresariales a menudo est\u00e1n culturalmente predispuestos a pensar en lo cibern\u00e9tico como una \u201ccuesti\u00f3n de TI\u201d divorciada de la tarea seria de administrar una organizaci\u00f3n. Pero, por otro lado, a veces los CISO pueden socavar su causa al no hablar el idioma de la empresa.<\/p>\n<p>Para superar este desaf\u00edo, considere:<\/p>\n<ul>\n<li>Enmarcar la ciberseguridad como un riesgo empresarial; abandonando la jerga t\u00e9cnica y hablando sobre el impacto empresarial de varios escenarios.<\/li>\n<li>Utilizar m\u00e9tricas alineadas financiera y empresarialmente en lugar de m\u00e9tricas centradas en la seguridad. El estudio de IBM podr\u00eda ser \u00fatil aqu\u00ed, al igual que los estudios de Impacto Econ\u00f3mico Total para soluciones codiciadas.<\/li>\n<li>Usar ejemplos del mundo real y cuentos de advertencia (como los anteriores) al intentar persuadir a la junta directiva para que apruebe inversiones espec\u00edficas.<\/li>\n<li>Poner en contexto la postura de seguridad de su organizaci\u00f3n. En otras palabras, utilice la inteligencia sobre en qu\u00e9 est\u00e1n invirtiendo empresas similares, por qu\u00e9 y qu\u00e9 han logrado. Esto ayudar\u00e1 a los l\u00edderes a comprender d\u00f3nde se pueden estar quedando atr\u00e1s.<\/li>\n<li>Informar poco y con frecuencia a la junta. No quieren verse ahogados en datos, as\u00ed que haga presentaciones breves y atractivas para llamar su atenci\u00f3n. Pero igualmente, el panorama de amenazas avanza tan r\u00e1pido que las actualizaciones peri\u00f3dicas son importantes.<\/li>\n<li>Construir relaciones personales con miembros de la junta directiva y\/o altos ejecutivos. Siempre ayuda tener un defensor en la mesa superior.<\/li>\n<\/ul>\n<p>Las empresas m\u00e1s resilientes son aquellas que pasan de considerar la ciberseguridad como un costo de hacer negocios a un motor de confianza y valor a largo plazo. En \u00faltima instancia, es mucho m\u00e1s barato incorporar la seguridad desde el dise\u00f1o en nuevos proyectos empresariales y ofertas de productos que modernizarla cuando algo sale mal. Ya lo sabes. Ahora es su trabajo persuadir a la junta.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los l\u00edderes de las empresas deben reconocer la gravedad del riesgo cibern\u00e9tico, convertir la concienciaci\u00f3n en acci\u00f3n y<\/p>\n","protected":false},"author":1,"featured_media":226,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-225","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/225","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=225"}],"version-history":[{"count":0,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/225\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media\/226"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=225"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=225"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=225"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}