{"id":178148,"date":"2025-11-10T11:36:38","date_gmt":"2025-11-10T14:36:38","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/sin-categoria\/empresas-chilenas-en-riesgo-el-32-no-usa-antivirus-y-mas-de-la-mitad-no-tiene-firewall\/"},"modified":"2025-11-10T11:36:38","modified_gmt":"2025-11-10T14:36:38","slug":"empresas-chilenas-en-riesgo-el-32-no-usa-antivirus-y-mas-de-la-mitad-no-tiene-firewall","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/seguridad\/empresas-chilenas-en-riesgo-el-32-no-usa-antivirus-y-mas-de-la-mitad-no-tiene-firewall\/","title":{"rendered":"Empresas chilenas en riesgo: el 32% no usa antivirus y m\u00e1s de la mitad no tiene firewall"},"content":{"rendered":"<p data-start=\\\"74\\\" data-end=\\\"473\\\">Una nueva encuesta de <strong data-start=\\\"96\\\" data-end=\\\"109\\\">Kaspersky<\/strong>, aplicada a 300 l\u00edderes de ciberseguridad en Am\u00e9rica Latina, revela una brecha entre la confianza de los responsables de esta \u00e1rea y la verdadera solidez de sus defensas. Aunque el <strong data-start=\\\"291\\\" data-end=\\\"328\\\">96% de los entrevistados en Chile<\/strong> afirma que los datos y sistemas de su empresa est\u00e1n bien protegidos, los hallazgos muestran que muchas organizaciones siguen siendo vulnerables.<\/p>\n<h2 data-start=\\\"475\\\" data-end=\\\"539\\\"><span style=\\\"color: #000080\\\">Vulnerabilidades persistentes y uso desigual de herramientas<\/span><\/h2>\n<p data-start=\\\"541\\\" data-end=\\\"1106\\\">Seg\u00fan el informe, el <strong data-start=\\\"562\\\" data-end=\\\"643\\\">32% de las empresas chilenas no utiliza protecci\u00f3n para endpoints (antivirus)<\/strong> y el <strong data-start=\\\"649\\\" data-end=\\\"679\\\">54% no cuenta con firewall<\/strong>, medidas b\u00e1sicas de seguridad. En cuanto a soluciones avanzadas para la detecci\u00f3n temprana de ataques, poco m\u00e1s de la mitad (70%) emplea servicios de <strong data-start=\\\"830\\\" data-end=\\\"853\\\">Threat Intelligence<\/strong> (inteligencia de amenazas); un 16% ha adoptado <strong data-start=\\\"901\\\" data-end=\\\"908\\\">XDR<\/strong> (detecci\u00f3n y respuesta extendida); el 32% utiliza <strong data-start=\\\"959\\\" data-end=\\\"966\\\">EDR<\/strong> (detecci\u00f3n y respuesta en endpoints); y el 36% <strong data-start=\\\"1014\\\" data-end=\\\"1022\\\">SIEM<\/strong>, un sistema que correlaciona datos de seguridad para detectar amenazas r\u00e1pidamente.<\/p>\n<p data-start=\\\"1108\\\" data-end=\\\"1492\\\">Este an\u00e1lisis indica que la mayor\u00eda de las empresas dif\u00edcilmente podr\u00eda detectar y responder a un ataque a tiempo. \u201c<strong data-start=\\\"1224\\\" data-end=\\\"1413\\\">Una ciberdefensa eficaz se apoya en un tripi\u00e9 formado por personas, procesos y tecnolog\u00eda. Cuando uno de estos pilares se descuida, la protecci\u00f3n corporativa se vuelve fr\u00e1gil y reactiva<\/strong>\u201d, explica <strong data-start=\\\"1424\\\" data-end=\\\"1446\\\">Claudio Martinelli<\/strong>, director general para Am\u00e9ricas en Kaspersky.<\/p>\n<h2 data-start=\\\"1494\\\" data-end=\\\"1547\\\"><span style=\\\"color: #000080\\\">Adopci\u00f3n tecnol\u00f3gica en evoluci\u00f3n (y sus riesgos)<\/span><\/h2>\n<p data-start=\\\"1549\\\" data-end=\\\"2069\\\">El estudio muestra que la adopci\u00f3n de tecnolog\u00edas avanzadas \u2014como XDR, SIEM y EDR\u2014 seguir\u00e1 creciendo: el 28% de las empresas chilenas planea implementar XDR, el 24% pretende adoptar SIEM y el 28% quiere invertir en EDR durante el pr\u00f3ximo a\u00f1o. Sin embargo, este movimiento tambi\u00e9n implica riesgos si no existe una planificaci\u00f3n adecuada.<br \/>\n<br data-start=\\\"1885\\\" data-end=\\\"1888\\\" \/>\u201c<strong data-start=\\\"1889\\\" data-end=\\\"2046\\\">Implementar soluciones de alta complejidad sin una estructura interna s\u00f3lida, personal capacitado u objetivos claros es como construir castillos de arena<\/strong>\u201d, advierte Martinelli.<\/p>\n<h2 data-start=\\\"2071\\\" data-end=\\\"2130\\\"><span style=\\\"color: #000080\\\">Recomendaciones para una estrategia de defensa efectiva<\/span><\/h2>\n<p data-start=\\\"2132\\\" data-end=\\\"2246\\\">Para reducir la brecha entre la <strong data-start=\\\"2164\\\" data-end=\\\"2223\\\">confianza percibida y la verdadera capacidad de defensa<\/strong>, Kaspersky recomienda:<\/p>\n<p data-start=\\\"2248\\\" data-end=\\\"2764\\\">\u00b7 Establecer y probar procedimientos regularmente, simulando ataques reales.<br data-start=\\\"2324\\\" data-end=\\\"2327\\\" \/>\u00b7 Evaluar la madurez cibern\u00e9tica interna antes de adquirir nuevas soluciones.<br data-start=\\\"2404\\\" data-end=\\\"2407\\\" \/>\u00b7 Definir niveles m\u00ednimos de seguridad seg\u00fan el tipo de operaci\u00f3n.<br data-start=\\\"2473\\\" data-end=\\\"2476\\\" \/>\u00b7 Analizar el impacto operativo y costo-beneficio de cada tecnolog\u00eda.<br data-start=\\\"2545\\\" data-end=\\\"2548\\\" \/>\u00b7 Recordar que la tecnolog\u00eda cubre solo el 30% de las amenazas conocidas.<br data-start=\\\"2621\\\" data-end=\\\"2624\\\" \/>\u00b7 Promover una cultura de seguridad en todas las \u00e1reas.<br data-start=\\\"2679\\\" data-end=\\\"2682\\\" \/>\u00b7 Desarrollar planes de integraci\u00f3n tecnol\u00f3gica con KPIs y cronogramas claros.<\/p>\n<h2 data-start=\\\"2766\\\" data-end=\\\"2814\\\"><span style=\\\"color: #000080\\\">La ciberseguridad como construcci\u00f3n continua<\/span><\/h2>\n<p data-start=\\\"2816\\\" data-end=\\\"3143\\\" data-is-last-node=\\\"\\\" data-is-only-node=\\\"\\\">Seg\u00fan Martinelli, <strong data-start=\\\"2834\\\" data-end=\\\"2904\\\">una estrategia de ciberseguridad robusta no se compra en la tienda<\/strong>, sino que se construye con <strong data-start=\\\"2932\\\" data-end=\\\"3016\\\">planificaci\u00f3n, capacitaci\u00f3n continua e integraci\u00f3n entre tecnolog\u00eda y gobernanza<\/strong>. Solo as\u00ed las organizaciones estar\u00e1n preparadas para enfrentar un escenario de amenazas cada vez m\u00e1s sofisticado en la regi\u00f3n.<\/p>\n<h3><span style=\\\"color: #000080\\\">Leer m\u00e1s<\/span><\/h3>\n<ul>\n<li class=\\\"post-title entry-title\\\"><strong><a href=\\\"https:\/\/www.itsitio.com\/ch\/inteligencia-artificial\/oracle-ofrecera-los-modelos-gemini-de-google-a-sus-clientes-acelerando-asi-el-proceso-de-adopcion-de-agentes-de-ia-por-parte-de-las-empresas\/\\\">Oracle ofrecer\u00e1 los modelos Gemini de Google a sus clientes, acelerando as\u00ed el proceso de adopci\u00f3n de Agentes de IA por parte de las empresas<\/a><\/strong><\/li>\n<li class=\\\"post-title entry-title\\\"><strong><a href=\\\"https:\/\/www.itsitio.com\/ch\/inteligencia-artificial\/liga-ai-oracle-ia\/\\\">Liga AI de Oracle, la puerta de entrada a la innovaci\u00f3n en IA<\/a><\/strong><\/li>\n<li class=\\\"post-title entry-title\\\"><strong><a href=\\\"https:\/\/www.itsitio.com\/ch\/seguridad\/cybersession-3-ciberseguridad-oracle\/\\\">CyberSession #3 \u00bfQu\u00e9 importancia tienen la ciberresiliencia y la soberan\u00eda de datos para fortalecer la Ciberseguridad? Entrevista con Javier Ferraro de Oracle<\/a><\/strong><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Una nueva encuesta de Kaspersky, aplicada a 300 l&iacute;deres de ciberseguridad en Am&eacute;rica Latina, revela una brecha entre la confianza de los responsables de esta &aacute;rea y la verdadera solidez de sus defensas. Aunque el 96% de los entrevistados en Chile afirma que los datos y sistemas de su empresa est&aacute;n bien protegidos, los hallazgos muestran que muchas organizaciones siguen siendo vulnerables. Vulnerabilidades persistentes y uso desigual de herramientas Seg&uacute;n el informe, el 32% de las empresas chilenas no utiliza protecci&oacute;n para endpoints (antivirus) y el 54% no cuenta con firewall, medidas b&aacute;sicas de seguridad. En cuanto a soluciones avanzadas para la detecci&oacute;n temprana de ataques, poco m&aacute;s de la mitad (70%) emplea servicios de Threat Intelligence (inteligencia de amenazas); un 16% ha adoptado XDR (detecci&oacute;n y respuesta extendida); el 32% utiliza EDR (detecci&oacute;n y respuesta en endpoints); y el 36% SIEM, un sistema que correlaciona datos de seguridad para detectar amenazas r&aacute;pidamente. Este an&aacute;lisis indica que la mayor&iacute;a de las empresas dif&iacute;cilmente podr&iacute;a detectar y responder a un ataque a tiempo. &ldquo;Una ciberdefensa eficaz se apoya en un tripi&eacute; formado por personas, procesos y tecnolog&iacute;a. Cuando uno de estos pilares se descuida, la protecci&oacute;n corporativa se vuelve fr&aacute;gil y reactiva&rdquo;, explica Claudio Martinelli, director general para Am&eacute;ricas en Kaspersky. Adopci&oacute;n tecnol&oacute;gica en evoluci&oacute;n (y sus riesgos) El estudio muestra que la adopci&oacute;n de tecnolog&iacute;as avanzadas &mdash;como XDR, SIEM y EDR&mdash; seguir&aacute; creciendo: el 28% de las empresas chilenas planea implementar XDR, el 24% pretende adoptar SIEM y el 28% quiere invertir en EDR durante el pr&oacute;ximo a&ntilde;o. Sin embargo, este movimiento tambi&eacute;n implica riesgos si no existe una planificaci&oacute;n adecuada. &ldquo;Implementar soluciones de alta complejidad sin una estructura interna s&oacute;lida, personal capacitado u objetivos claros es como construir castillos de arena&rdquo;, advierte Martinelli. Recomendaciones para una estrategia de defensa efectiva Para reducir la brecha entre la confianza percibida y la verdadera capacidad de defensa, Kaspersky recomienda: &middot; Establecer y probar procedimientos regularmente, simulando ataques reales.&middot; Evaluar la madurez cibern&eacute;tica interna antes de adquirir nuevas soluciones.&middot; Definir niveles m&iacute;nimos de seguridad seg&uacute;n el tipo de operaci&oacute;n.&middot; Analizar el impacto operativo y costo-beneficio de cada tecnolog&iacute;a.&middot; Recordar que la tecnolog&iacute;a cubre solo el 30% de las amenazas conocidas.&middot; Promover una cultura de seguridad en todas las &aacute;reas.&middot; Desarrollar planes de integraci&oacute;n tecnol&oacute;gica con KPIs y cronogramas claros. La ciberseguridad como construcci&oacute;n continua Seg&uacute;n Martinelli, una estrategia de ciberseguridad robusta no se compra en la tienda, sino que se construye con planificaci&oacute;n, capacitaci&oacute;n continua e integraci&oacute;n entre tecnolog&iacute;a y gobernanza. Solo as&iacute; las organizaciones estar&aacute;n preparadas para enfrentar un escenario de amenazas cada vez m&aacute;s sofisticado en la regi&oacute;n. Leer m&aacute;s Oracle ofrecer&aacute; los modelos Gemini de Google a sus clientes, acelerando as&iacute; el proceso de adopci&oacute;n de Agentes de IA por parte de las empresas Liga AI de Oracle, la puerta de entrada a la innovaci&oacute;n en IA CyberSession #3 &iquest;Qu&eacute; importancia tienen la ciberresiliencia y la soberan&iacute;a de datos para fortalecer la Ciberseguridad? Entrevista con Javier Ferraro de Oracle<\/p>\n","protected":false},"author":229,"featured_media":178149,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[34],"tags":[144],"class_list":["post-178148","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-kaspersky"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/178148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=178148"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/178148\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/178149"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=178148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=178148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=178148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}