Noticiero Digital N° 1221

9 de cada 10 empresas en alto riesgo: Ciberseguridad

Un reciente webinar de Vigilantium reveló cifras alarmantes: el 90% de 115 empresas peruanas analizadas presenta riesgo empresarial crítico por vulnerabilidades visibles desde internet. El CEO César Ramírez y el consultor Óscar Uribe expusieron cómo estas brechas comprometen finanzas, reputación y continuidad, mostrando casos donde ataques paralizaron operaciones y generaron pérdidas millonarias. La conclusión fue clara: la ciberseguridad debe dejar de ser un tema técnico para convertirse en una decisión estratégica de directorios y alta gerencia, basada en indicadores, priorización de riesgos y evidencia periódica de mejora.

Vigilantium convoca a la alta gerencia: radiografía de 115 empresas peruanas revela riesgo crítico

 En el evento expusieron una radiografía preocupante de 115 empresas peruanas: el 90% presenta riesgo empresarial crítico por vulnerabilidades visibles desde internet. Los atacantes actúan hoy como “francotiradores” —burlando perímetros para impactar con precisión— mientras que menos del 1% de las empresas reporta los robos cibernéticos.

 

(americasistemas.com.pe. Lima, Perú – 03 de setiembre 2025) Este medio de comunicación recopiló lo más resaltante de este encuentro, considerándolo de vital interés para nuestros lectores, sobre todo para los directivos ubicados en sites estratégicos de las empresas peruanas. Espero el informe les sea de utilidad.

 

  1. Alcance y hallazgos clave
    Vigilantium, junto a ADEX, examinó 269 activos públicos (webs, extranets, correos, APIs) pertenecientes a 115 empresas (facturación entre US$1M y US$355M). Resultado central: 90% muestra riesgo crítico por exposición externa, lo que sugiere problemas internos aún mayores. Del conjunto, 25 empresas concentran vulnerabilidades críticas, y hay vulnerabilidades masivas que permiten robo de datos, manipulación web y robo de contraseñas.

 

  1. Cómo atacan: el acierto del “francotirador”
    Los ponentes describieron ataques quirúrgicos: el adversario atraviesa firewalls, entra a Office 365 o a la bandeja de un usuario y, con un solo clic o una credencial robada, compromete sistemas críticos. Estos ataques, combinados con botnets y técnicas de ingeniería social, alcanzan volúmenes desde 3.500 hasta 20.000 intentos mensuales en empresas estudiadas. Esa sofisticación explica por qué la protección perimetral tradicional resulta insuficiente.

 

  1. Lo que no se ve (y cuesta caro): reportes, backups y falsas certezas
  • No reportan. El país registra muchos delitos cibernéticos, pero las empresas no los denuncian: los reportes empresariales representan menos del 1% de los casos, una brecha grave para la prevención y la sanción.
  • Backups sin validación. Casos mostrados documentan backups encriptados o dañados: organizaciones perdieron meses de datos porque no existía una política de validación de backups ni pruebas de recuperación periódicas. El backup “existe” pero no se valida.
  • Seguridad gestionada = monitoreo en muchos contratos: tener antivirus o EDR no impidió que servidores quedaran infectados; la gestión debe incluir inventario, endurecimiento, remediación y evidencias.

 

  1. Casos emblemáticos — hablar en términos del negocio
  • Manufactura (US$70M):500 ataques/mes, 351 vulnerabilidades en 17 servidores; backup encriptado y pérdida de seis meses de datos por falta de validación. Tras gobernanza ejecutiva se redujeron brechas y ataques drásticamente.
  • Exportadora: simulación mostró decenas de usuarios caídos ante phishing; indicios de accesos facilitados por ingeniería social.
  • Retail (cadena nacional): ~20.000 ataques/mes, ~2.000 vulnerabilidades (30% críticas); incidente 2024 detuvo operaciones 12 horas. Con intervención ejecutiva se lograron reducciones rápidas y mitigación estimada en millones.

 

  1. Traducción al lenguaje del directorio (riesgo medible)
    Las vulnerabilidades se traducen en: interrupción operativa (pérdida de ventas y flujo), sanciones regulatorias (multas promedio superiores a S/150,000), pérdida de clientes y daño reputacional duradero. En la muestra, 73% está expuesto a detenciones operativas serias y el 11% a daños reputacionales palpables. Estas cifras deben integrarse al reporte financiero de riesgo.

 

  1. Hoja de ruta ejecutiva (prioridades para la alta gerencia)
  2. Medir y gobernar: establecer KPIs accionables (ataques/mes por vector, vulnerabilidades críticas, tiempo medio de remediación).
  3. Inventario y endurecimiento: conocer activos, cuentas y roles; cerrar accesos huérfanos.
  4. Validación de backups y DR tests: política formal de validación de backups y pruebas de recuperación periódicas (no hay backup seguro sin validación).
  5. Control de proveedores: segmentación, VPNs controladas, listas de acceso y evidencia de hardening en máquinas de terceros.
  6. Simulaciones y evidencia: ejercicios de phishing + pruebas de respuesta y reportes semanales que demuestren reducción de riesgo.

 

  1. La propuesta de Vigilantium para decisores
    Vigilantium presentó una plataforma con IA que detecta vulnerabilidades expuestas y un programa para alta gerencia que traduce hallazgos técnicos a impacto financiero y operativo. El modelo probado —con medición, remediación dirigida y apoyo de la alta gerencia— muestra reducciones de brechas y ataques en plazos cortos, respaldadas por evidencia periódica. Para asistentes del webinar se ofreció un beneficio temporal para escaneo inicial y lectura ejecutiva.

 

  1. Preguntas mínimas para el acta del directorio
  • ¿Tenemos KPIs comparables con la industria y una línea base documentada?
  • ¿Cuáles son las 3 brechas que más afectan caja, cumplimiento o continuidad y cuál es su fecha de cierre?
  • ¿Existe una política de validación de backups y pruebas de recuperación programadas? (si no, ¿por qué?)
  • ¿Qué evidencias semanales prueban que disminuyen ataques, brechas y exposición regulatoria?
  • ¿Cómo controlamos accesos de proveedores y cuentas privilegiadas?

Podemos concluir que la ciberseguridad dejó de ser un problema exclusivo de TI; hoy es riesgo estratégico. Atacantes que actúan como francotiradores, la casi nula denuncia de incidentes y la ausencia de validación de backups configuran una tormenta perfecta que exige decisiones del directorio: gobernar el riesgo con mediciones, evidencia y responsabilidad ejecutiva. Vigilantium propone un camino probado —medición + remediación + gobierno— para convertir vulnerabilidades en indicadores gestionables.

Así, dejen de gestionar productos y comiencen a gobernar el riesgo con métricas, prioridades y evidencia periódica. La ciberseguridad dejó de ser un problema de TI; es una decisión estratégica que protege caja, marca y continuidad.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

"COMPROMISO CON EL PÉRU"

Ciberseguridad Nacional
– “La seguridad es un proceso, no un producto.” — Bruce Schneier, criptógrafo y experto en seguridad (1999)

– “Hay dos tipos de empresas: las que han sido hackeadas y las que aún no saben que lo han sido.” — John Chambers, ex CEO de Cisco (2015).

– “La ciberseguridad es responsabilidad de todos, no solo del área de TI.” — Ginni Rometty, ex CEO de IBM (2014).

– “El mayor riesgo es pensar que no estás en riesgo.” — James Comey, ex director del FBI (2014).

Lucha Anticorrupción
– “La ética es saber la diferencia entre lo que tienes derecho de hacer y lo que es correcto hacer.” — Potter Stewart, juez de la Corte Suprema de EE.UU. (1981).

“Si pierdes dinero, pierdes poco; si pierdes un amigo, pierdes mucho; si pierdes la integridad, lo pierdes todo.” — Proverbio chino (atribuido, s. XX).

“Las empresas que prosperan a largo plazo son aquellas que construyen confianza.” — Ratan Tata, empresario indio (2006).

– “La integridad es hacer lo correcto, incluso cuando nadie está mirando.” — C.S. Lewis, escritor británico (c. 1940).

Responsabilidad Digital
– “El phishing en el Perú aumentó un 120% en 2024. ¡Desconfía de links sospechosos!” — División de Ciberpolicía (2024).

————————————————————

UNI: MBA en Gerencia y Tecnología

Conversando con los CEO´s Perú

Ley de Inteligencia Artificial 31814

Conversatorio de especialistas sobre Conectividad para el Desarrollo del Perú.

América Sistemas