martes, abril 14, 2026
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Detección y respuesta sin descanso: cuando el reto no es solo ver, sino decidir a tiempo (2026)
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Detección y respuesta sin descanso: cuando el reto no es solo ver, sino decidir a tiempo (2026)
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Actualidad Infraestructura

El 97 % de las empresas sufrió un ciberincidente en su cadena de suministro en 2025, según BlueVoyant

Rosalía ArroyoPor: Rosalía Arroyo
noviembre 21, 2025
20
Visualizaciones
TwitterLinkedin

La cadena de suministro se ha convertido en uno de los principales vectores de riesgo para las organizaciones. El informe The State of Supply Chain Defense 2025, elaborado por BlueVoyant, revela que el 97 % de las empresas sufrió al menos un incidente de ciberseguridad originado en terceros durante el último año, una cifra muy superior al 81 % registrado en 2024. La conclusión es preocupante: aunque muchas compañías afirman haber madurado sus programas de gestión de riesgos de terceros, esa madurez no está traduciéndose en protección real.

Antes de entrar en los datos, conviene recordar a qué nos referimos cuando hablamos de TPRM. Estas siglas corresponden a Third-Party Risk Management, o gestión del riesgo de terceros. Se trata del conjunto de procesos, controles y herramientas que permiten a una organización evaluar, monitorizar y mitigar el riesgo que supone trabajar con proveedores, partners, servicios externalizados o cualquier compañía que tenga acceso a sistemas o información sensible. En un entorno empresarial en el que una sola organización puede depender de cientos o incluso miles de proveedores, el TPRM se ha convertido en un pilar esencial de la ciberseguridad.

El estudio muestra que las organizaciones han construido programas TPRM, pero no han logrado que sean verdaderamente efectivos

El informe muestra que casi la mitad de las organizaciones encuestadas, un 46 %, considera que tiene un programa TPRM “establecido y optimizado”. Sin embargo, esta aparente madurez no garantiza resultados. El estudio detecta un problema estructural: la falta de apoyo interno. El 60 % de las empresas reconoce dificultades para consolidar estos programas debido a la resistencia al cambio, la falta de coordinación entre áreas y un apoyo insuficiente por parte de la dirección. De hecho, únicamente el 24 % informa a sus equipos ejecutivos sobre riesgo de terceros de forma mensual o más frecuente, lo que limita la capacidad de tomar decisiones estratégicas basadas en información actualizada.

Cumplimiento e integración

Otro de los grandes desequilibrios detectados es la orientación excesiva al cumplimiento. Sólo el 16 % de las organizaciones afirma que su programa TPRM está impulsado por la reducción del riesgo. La mayoría lo aborda desde una perspectiva de compliance: cumplir con obligaciones contractuales, satisfacer exigencias de las aseguradoras o responder a mandatos del consejo. El estudio alerta de que este enfoque, aunque necesario, no es suficiente. El cumplimiento establece mínimos, no máximos, y deja amplios espacios de exposición que los atacantes aprovechan.

A esta situación se suma un crecimiento imparable del ecosistema de proveedores. El 96 % de las organizaciones espera aumentar su red de terceros en los próximos meses, con incrementos que pueden llegar al 15 % según el tamaño de la empresa. Este crecimiento, si no va acompañado de visibilidad y priorización, genera una superficie de ataque mucho mayor. De hecho, más de la mitad de las organizaciones asegura que entre un 30 y un 50 % de sus proveedores son críticos, una clasificación tan amplia que pierde significado práctico y complica la tarea de priorizar esfuerzos.

La falta de integración tecnológica es otro denominador común presente en todos los sectores analizados. Aunque las organizaciones han invertido en herramientas como plataformas de monitorización, módulos TPRM, visualización de SBOM o ratings de seguridad, estas soluciones suelen operar de forma aislada. El informe insiste en que la ausencia de integración con plataformas de GRC o con los marcos de riesgo corporativos genera silos de información, ralentiza los flujos de trabajo y limita la visibilidad necesaria para actuar de forma coordinada.

Sectores e inversión

El análisis por sectores muestra contrastes significativos. La defensa vuelve a colocarse como la industria más madura, con un 60 % de programas optimizados y el mayor grado de implicación ejecutiva. Aun así, registró una media de 3,5 brechas en su cadena de suministro. Por el contrario, los servicios financieros registran un retroceso respecto a años anteriores: solo un 36 % afirma haber alcanzado la madurez, a pesar de que el 99 % sufrió incidentes en su cadena de suministro. El sector sanitario y farmacéutico destaca por su elevada presión: es el que más crecerá en volumen de proveedores, un 11 %, y el que presenta la media más alta de brechas, con 4,1 incidentes. En retail, persiste una tendencia especialmente preocupante: un 20 % de las organizaciones confía únicamente en la autoevaluación del proveedor para validar su postura de seguridad, sin ninguna verificación externa.

No obstante, el informe también identifica avances importantes. La colaboración con terceros aumenta de forma notable.

·         El 45 % de las organizaciones ya trabaja directamente con sus terceros para remediar vulnerabilidades, y no sólo para evaluarlas.

·         El 95 % aumentó su presupuesto para TPRM en el último año.

·         Crece el porcentaje de programas ubicados en equipos de ciberseguridad e IT, menos centrados en compliance y más en riesgo real.

El estudio muestra que las organizaciones han construido programas TPRM, pero no han logrado que sean verdaderamente efectivos. Mientras las herramientas sigan desconectadas, el cumplimiento siga primando sobre la reducción del riesgo y la dirección no reciba información regular sobre las amenazas reales del ecosistema de terceros, las brechas seguirán siendo inevitables. BlueVoyant lo resume con una advertencia contundente: sin compromiso organizativo, ni siquiera los programas más sofisticados evitarán que las empresas sigan expuestas.

Tags: BlueVoyantCadena de suministroEstudio

DESTACADO

Actualidad Infraestructura

SUSE: más control y menos confianza ciega en la infraestructura

abril 13, 2026

La forma en la que las empresas abordan la infraestructura está cambiando… y con ella, la seguridad. Según explica Diego...

Leer másDetails
Destacado

Cuando la videocolaboración deja de ser herramienta y pasa a ser infraestructura crítica

abril 10, 2026

La videocolaboración ha evolucionado en pocos años desde una herramienta de comunicación puntual a un elemento estructural dentro de las...

Leer másDetails
Entrevistas

“La seguridad de la información es una condición necesaria para operar con confiabilidad en entornos cada vez más digitalizados”

marzo 23, 2026

La seguridad de la información se ha consolidado como un elemento clave para las organizaciones que operan en entornos digitales...

Leer másDetails
Contenido Premium

V-Valley y DQS: protección hasta el último rincón con Microsoft

marzo 12, 2026

El complejo panorama de amenazas al que tienen que hacer frente las empresas les ha obligado a replantear su forma...

Leer másDetails
Entornos

Tres de cada cuatro pymes confían en planes de seguridad que nunca han puesto a prueba

noviembre 5, 2025 - Actualizado en noviembre 17, 2025

Las pymes representan el corazón del tejido empresarial español, pero también su punto más vulnerable en materia de ciberseguridad. Así...

Leer másDetails
Destacado

Check Point Software: “En la empresa impulsada por IA la ciberseguridad será un sistema inmune invisible”

abril 6, 2026

Más de un año después de la llegada de Nadav Zafrir al puesto de CEO, Check Point Software Technologies acelera...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Entrevistas

Gitguardian: “La IA no creó el problema de las credenciales, pero ha cambiado su escala por completo”

marzo 31, 2026 - Actualizado en abril 13, 2026

La inteligencia artificial no ha creado un problema nuevo en ciberseguridad, pero sí lo ha llevado a otra escala. Es...

Leer másDetails
Reportajes

CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

febrero 10, 2026 - Actualizado en febrero 13, 2026

La ciberseguridad dejó hace tiempo de ser una cuestión puramente técnica para convertirse en un reto de gestión, de negocio...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Detección y respuesta sin descanso: cuando el reto no es solo ver, sino decidir a tiempo (2026)
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar