{"id":185229,"date":"2026-03-11T09:26:14","date_gmt":"2026-03-11T12:26:14","guid":{"rendered":"https:\/\/www.itsitio.com\/ar\/?p=185229"},"modified":"2026-03-11T09:26:14","modified_gmt":"2026-03-11T12:26:14","slug":"el-50-de-las-empresas-en-argentina-cree-tener-ciberseguridad-proactiva-aunque-dependan-de-soluciones-que-solo-reaccionan-a-los-ataques","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ar\/seguridad\/el-50-de-las-empresas-en-argentina-cree-tener-ciberseguridad-proactiva-aunque-dependan-de-soluciones-que-solo-reaccionan-a-los-ataques\/","title":{"rendered":"El 50% de las empresas en Argentina cree tener ciberseguridad proactiva, aunque dependan de soluciones que solo reaccionan a los ataques"},"content":{"rendered":"<p class=\"x_MsoNormal\"><span lang=\"ES-MX\" data-olk-copy-source=\"MessageBody\">Una paradoja preocupante domina el escenario de la ciberseguridad entre las empresas de Am\u00e9rica Latina. Aunque la mayor\u00eda de los l\u00edderes de <strong>TI afirma adoptar estrategias preventivas<\/strong>, en la <strong>pr\u00e1ctica se evidencia la ausencia<\/strong> incluso de m\u00e9todos reactivos y una falta de claridad sobre lo que realmente caracteriza una defensa proactiva. Este fen\u00f3meno de <strong>\u201cproactividad de fachada\u201d<\/strong> fue identificado por el\u00a0<a title=\"https:\/\/lp.kaspersky.com\/latam\/ciso\/\" href=\"https:\/\/lp.kaspersky.com\/latam\/ciso\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-auth=\"NotApplicable\" data-linkindex=\"0\">CISO Survey<\/a>, un estudio encargado por Kaspersky y realizado con 300 responsables de seguridad de seis pa\u00edses de la regi\u00f3n,\u00a0<b><i>incluido Argentina<\/i><\/b>.<\/span><\/p>\n<p class=\"x_MsoNormal\"><span lang=\"ES-MX\">Seg\u00fan la investigaci\u00f3n, el <strong>50% de los l\u00edderes en Argentina clasifica su enfoque de protecci\u00f3n como proactivo<\/strong>. Sin embargo, esta cifra contrasta con brechas b\u00e1sicas dentro de las organizaciones. De acuerdo con el informe, el <strong>40% de las empresas opera sin firewall, el 48% no utiliza inteligencia de amenazas para anticipar ataques y el 40% carece incluso de software antivirus<\/strong>.<\/span><\/p>\n<figure id=\"attachment_175157\" aria-describedby=\"caption-attachment-175157\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-175157\" src=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/01\/dispositivo-protegido-ciberseguridad.webp\" alt=\"Un estudio encargado por Kaspersky revel\u00f3 que el 50% de los responsables de TI en Argentina considera que su enfoque de seguridad es proactivo, pese a importantes brechas tecnol\u00f3gicas.\" width=\"1200\" height=\"801\" srcset=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/01\/dispositivo-protegido-ciberseguridad.webp 1200w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/01\/dispositivo-protegido-ciberseguridad-300x200.webp 300w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/01\/dispositivo-protegido-ciberseguridad-1024x684.webp 1024w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/01\/dispositivo-protegido-ciberseguridad-768x513.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-175157\" class=\"wp-caption-text\">Un estudio encargado por Kaspersky revel\u00f3 que el 50% de los responsables de TI en Argentina considera que su enfoque de seguridad es proactivo, pese a importantes brechas tecnol\u00f3gicas.<\/figcaption><\/figure>\n<p class=\"x_MsoNormal\"><span lang=\"ES-MX\">Los datos tambi\u00e9n muestran una confusi\u00f3n conceptual sobre las posturas de defensa. Entre los encuestados, el <strong>38% clasifica err\u00f3neamente el antivirus como una soluci\u00f3n proactiva<\/strong>. En la pr\u00e1ctica, se trata de un recurso reactivo, que activa alertas solo despu\u00e9s de que se ha identificado una amenaza.<\/span><\/p>\n<p class=\"x_MsoNormal\"><span lang=\"ES-MX\">Tambi\u00e9n resulta preocupante que el 32% y el 26% de los encuestados, respectivamente, consideren que EDR (Endpoint Detection and Response) y XDR (Extended Detection and Response) son tecnolog\u00edas reactivas. En realidad, estos sistemas avanzados son partes fundamentales de una estructura preventiva, ya que correlacionan datos provenientes de m\u00faltiples vectores \u2014como redes, correos electr\u00f3nicos y entornos en la nube\u2014 para identificar intrusiones antes de que se conviertan en crisis.<\/span><\/p>\n<p class=\"x_MsoNormal\"><i><span lang=\"ES-MX\">\u201cUna estrategia realmente proactiva no se define solo por las herramientas que una organizaci\u00f3n tiene instaladas, sino por su capacidad de identificar se\u00f1ales tempranas de ataque y actuar antes de que el incidente escale. Cuando esa distinci\u00f3n no est\u00e1 clara, las empresas pueden terminar priorizando soluciones equivocadas y dejando espacios que los ciberdelincuentes aprovechan\u201d,<\/span><\/i><span lang=\"ES-MX\">\u00a0asegura<b> Andrea Fern\u00e1ndez, Gerente General para SOLA en Kaspersky.<\/b><\/span><\/p>\n<figure id=\"attachment_185230\" aria-describedby=\"caption-attachment-185230\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-185230 size-full\" src=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2026\/03\/Segun-el-informe-el-40-de-las-organizaciones-analizadas-en-Argentina-opera-sin-firewall-uno-de-los-controles-basicos-para-proteger-redes-corporativas.jpg\" alt=\"empresas. Seg\u00fan el informe, el 40% de las organizaciones analizadas en Argentina opera sin firewall, uno de los controles b\u00e1sicos para proteger redes corporativas.\" width=\"1200\" height=\"720\" srcset=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2026\/03\/Segun-el-informe-el-40-de-las-organizaciones-analizadas-en-Argentina-opera-sin-firewall-uno-de-los-controles-basicos-para-proteger-redes-corporativas.jpg 1200w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2026\/03\/Segun-el-informe-el-40-de-las-organizaciones-analizadas-en-Argentina-opera-sin-firewall-uno-de-los-controles-basicos-para-proteger-redes-corporativas-300x180.jpg 300w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2026\/03\/Segun-el-informe-el-40-de-las-organizaciones-analizadas-en-Argentina-opera-sin-firewall-uno-de-los-controles-basicos-para-proteger-redes-corporativas-1024x614.jpg 1024w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2026\/03\/Segun-el-informe-el-40-de-las-organizaciones-analizadas-en-Argentina-opera-sin-firewall-uno-de-los-controles-basicos-para-proteger-redes-corporativas-768x461.jpg 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-185230\" class=\"wp-caption-text\">Seg\u00fan el informe, el 40% de las organizaciones analizadas en Argentina opera sin firewall, uno de los controles b\u00e1sicos para proteger redes corporativas.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">Recomendaci\u00f3n de Kaspersky para empresas argentinas<\/span><\/h2>\n<p class=\"x_MsoNormal\"><span lang=\"ES-CO\">Para reducir la \u201cproactividad de fachada\u201d y fortalecer la resiliencia digital, Kaspersky recomienda realizar ajustes en la gobernanza de seguridad, con foco en alineaci\u00f3n estrat\u00e9gica, automatizaci\u00f3n y madurez tecnol\u00f3gica. La compa\u00f1\u00eda destaca las siguientes medidas:<\/span><\/p>\n<ul>\n<li class=\"x_MsoNormal\"><b><span lang=\"ES-CO\">Promover talleres ejecutivos de alineaci\u00f3n<\/span><\/b><span lang=\"ES-CO\">, orientados a aclarar a la alta direcci\u00f3n las diferencias entre tecnolog\u00edas reactivas, como firewall y antivirus, y tecnolog\u00edas proactivas, como\u00a0<\/span><span lang=\"ES-MX\"><a title=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence\" href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence\" target=\"_blank\" rel=\"noopener noreferrer\" data-auth=\"NotApplicable\" data-linkindex=\"1\"><span lang=\"ES-CO\">inteligencia de amenazas<\/span><\/a><\/span><span lang=\"ES-CO\">,\u00a0<\/span><span lang=\"ES-MX\"><a title=\"https:\/\/latam.kaspersky.com\/enterprise-security\/unified-monitoring-and-analysis-platform\" href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/unified-monitoring-and-analysis-platform\" target=\"_blank\" rel=\"noopener noreferrer\" data-auth=\"NotApplicable\" data-linkindex=\"2\"><span lang=\"ES-CO\">SIEM<\/span><\/a><\/span><span lang=\"ES-CO\">\u00a0y\u00a0<\/span><span lang=\"ES-MX\"><a title=\"https:\/\/latam.kaspersky.com\/next-xdr-optimum\" href=\"https:\/\/latam.kaspersky.com\/next-xdr-optimum\" target=\"_blank\" rel=\"noopener noreferrer\" data-auth=\"NotApplicable\" data-linkindex=\"3\"><span lang=\"ES-CO\">XDR<\/span><\/a><\/span><span lang=\"ES-CO\">, capaces de anticipar riesgos y correlacionar eventos en etapas tempranas.<\/span><\/li>\n<li class=\"x_MsoNormal\"><b><span lang=\"ES-CO\">Desarrollar hojas de ruta tecnol\u00f3gicas alineadas con el nivel de madurez cibern\u00e9tica de la organizaci\u00f3n<\/span><\/b><span lang=\"ES-CO\">, consolidando controles b\u00e1sicos y priorizando gradualmente la integraci\u00f3n de soluciones de detecci\u00f3n y respuesta en\u00a0<\/span><span lang=\"ES-MX\"><a title=\"https:\/\/latam.kaspersky.com\/next-edr-optimum\" href=\"https:\/\/latam.kaspersky.com\/next-edr-optimum\" target=\"_blank\" rel=\"noopener noreferrer\" data-auth=\"NotApplicable\" data-linkindex=\"4\"><span lang=\"ES-CO\">endpoints (EDR)<\/span><\/a><\/span><span lang=\"ES-CO\">\u00a0y de orquestaci\u00f3n y automatizaci\u00f3n (SOAR), reduciendo la dependencia de procesos manuales.<\/span><\/li>\n<li class=\"x_MsoNormal\"><b><span lang=\"ES-CO\">Establecer indicadores claros de desempe\u00f1o (KPIs) y de riesgo (KRIs),<\/span><\/b><span lang=\"ES-CO\">\u00a0conectando la ciberseguridad directamente con los objetivos del negocio, con foco en m\u00e9tricas como el tiempo medio de detecci\u00f3n y respuesta, la tasa de ataques evitados en la fase de reconocimiento y la frecuencia de ejercicios de simulaci\u00f3n.<\/span><\/li>\n<li class=\"x_MsoNormal\"><b><span lang=\"ES-CO\">Crear una agenda recurrente de evaluaciones de riesgo<\/span><\/b><span lang=\"ES-CO\">, con periodicidad m\u00ednima trimestral, evitando que las revisiones de seguridad ocurran solo despu\u00e9s de incidentes internos o casos ampliamente divulgados en el mercado.<\/span><\/li>\n<li class=\"x_MsoNormal\"><b><span lang=\"ES-CO\">Automatizar el uso de inteligencia de amenazas<\/span><\/b><span lang=\"ES-CO\">, sustituyendo la compilaci\u00f3n manual de informaci\u00f3n por feeds integrados a las plataformas de seguridad, lo que permite identificar comportamientos an\u00f3malos en tiempo real y acelerar la respuesta a incidentes.<\/span><\/li>\n<\/ul>\n<h3><span style=\"color: #333399;\">Leer m\u00e1s<\/span><\/h3>\n<ul>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ar\/seguridad\/streaming-bajo-amenaza-el-crecimiento-del-phishing-que-imita-a-plataformas-digitales\/\">Streaming bajo amenaza: el crecimiento del phishing que imita a plataformas digitales<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ar\/columna-de-opinion\/los-primeros-ataques-a-agentes-de-ia-anticipan-como-sera-la-ciberseguridad-en-2026\/\">Los primeros ataques a agentes de IA anticipan c\u00f3mo ser\u00e1 la ciberseguridad en 2026<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ar\/seguridad\/que-anticipa-2026-en-tecnologia-el-analisis-de-cloud-legion-sobre-ia-ciberseguridad-y-soberania-de-datos\/\">Qu\u00e9 anticipa 2026 en tecnolog\u00eda: el an\u00e1lisis de Cloud Legion sobre IA, ciberseguridad y soberan\u00eda de datos<\/a><\/strong><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>El estudio CISO Survey de Kaspersky, muestra que las organizaciones confunden prevenci\u00f3n con reacci\u00f3n, sobrestiman su nivel de madurez y mantienen brechas cr\u00edticas en tecnolog\u00edas y procesos de seguridad.<\/p>\n","protected":false},"author":229,"featured_media":185232,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[54],"tags":[53],"class_list":["post-185229","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-kaspersky"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/posts\/185229","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/comments?post=185229"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/posts\/185229\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/media\/185232"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/media?parent=185229"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/categories?post=185229"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/tags?post=185229"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}