{"id":179434,"date":"2026-04-13T16:00:24","date_gmt":"2026-04-13T19:00:24","guid":{"rendered":"https:\/\/www.itsitio.com\/co\/?p=179434"},"modified":"2026-04-13T16:00:24","modified_gmt":"2026-04-13T19:00:24","slug":"el-90-de-las-empresas-podrian-perder-informacion-critica-sin-saberlo","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/co\/columna-de-opinion\/el-90-de-las-empresas-podrian-perder-informacion-critica-sin-saberlo\/","title":{"rendered":"El 90% de las empresas podr\u00edan perder informaci\u00f3n cr\u00edtica sin saberlo"},"content":{"rendered":"<p style=\"text-align: right;\"><em><strong>Por Vanessa Delgado, gerente de alianzas estrat\u00e9gicas de <a href=\"https:\/\/www.controlesempresariales.com\/\" target=\"_blank\" rel=\"noopener\">Controles Empresariales<\/a>.<\/strong><\/em><\/p>\n<p>En un entorno empresarial cada vez m\u00e1s digitalizado, el mayor riesgo no es necesariamente el ataque en s\u00ed, sino la falsa percepci\u00f3n de control. Hoy, muchas organizaciones creen estar protegidas, cuando en realidad operan con brechas cr\u00edticas que no han sido correctamente identificadas.<\/p>\n<p>De hecho, seg\u00fan el <em>Global Risks Report 2026<\/em> del Foro Econ\u00f3mico Mundial, la <strong>ciberinseguridad se mantiene dentro de los 10 principales riesgos globales a corto plazo<\/strong>, mientras que fen\u00f3menos como la desinformaci\u00f3n y los fallos tecnol\u00f3gicos siguen escalando en impacto. Este contexto evidencia una paradoja: las empresas invierten m\u00e1s en tecnolog\u00eda, pero no necesariamente entienden mejor sus riesgos.<\/p>\n<p>A partir de nuestra experiencia con empresas de diferentes industrias, desde Controles Empresariales, identificamos seis riesgos cr\u00edticos que siguen siendo subestimados:<\/p>\n<figure id=\"attachment_179329\" aria-describedby=\"caption-attachment-179329\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-179329\" src=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2026\/03\/La-ciberseguridad-se-redefine-en-2026-bajo-el-impacto-de-la-inteligencia-artificial-y-la-tension-global.jpg\" alt=\"El modelo de seguridad perimetral ya no alcanza: los datos migraron a la nube y el riesgo tambi\u00e9n.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2026\/03\/La-ciberseguridad-se-redefine-en-2026-bajo-el-impacto-de-la-inteligencia-artificial-y-la-tension-global.jpg 1200w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2026\/03\/La-ciberseguridad-se-redefine-en-2026-bajo-el-impacto-de-la-inteligencia-artificial-y-la-tension-global-300x146.jpg 300w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2026\/03\/La-ciberseguridad-se-redefine-en-2026-bajo-el-impacto-de-la-inteligencia-artificial-y-la-tension-global-1024x497.jpg 1024w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2026\/03\/La-ciberseguridad-se-redefine-en-2026-bajo-el-impacto-de-la-inteligencia-artificial-y-la-tension-global-768x372.jpg 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-179329\" class=\"wp-caption-text\">El modelo de seguridad perimetral ya no alcanza: los datos migraron a la nube y el riesgo tambi\u00e9n.<\/figcaption><\/figure>\n<ol>\n<li><strong> Falsa sensaci\u00f3n de seguridad. <\/strong>Muchas compa\u00f1\u00edas a\u00fan operan bajo modelos tradicionales de seguridad perimetral, creyendo que proteger \u201cla reja\u201d es suficiente. Sin embargo, con la migraci\u00f3n hacia la nube, los datos ya no est\u00e1n dentro del per\u00edmetro. Esta desconexi\u00f3n genera una sensaci\u00f3n de control que no corresponde con la realidad operativa.<\/li>\n<li><strong> Desconocimiento del riesgo. <\/strong>El problema no es solo t\u00e9cnico, sino estrat\u00e9gico. Las organizaciones no tienen claridad sobre qu\u00e9 riesgos enfrentan realmente. Como ocurre frecuentemente en mesas de crisis, la pregunta b\u00e1sica, \u201c\u00bfsabemos cu\u00e1les son nuestros riesgos?\u201d no tiene una respuesta estructurada. Esto coincide con el enfoque del Foro Econ\u00f3mico Mundial, donde m\u00e1s de 1.300 expertos advierten sobre la creciente complejidad e interconexi\u00f3n de los riesgos tecnol\u00f3gicos.<\/li>\n<li><strong> Falta de entendimiento de la tecnolog\u00eda id\u00f3nea. <\/strong>Hoy existe una sobreoferta de soluciones de ciberseguridad, pero no todas son adecuadas para cada entorno. Muchas empresas adquieren herramientas sin comprender su funcionalidad o sin integrarlas correctamente, lo que deriva en arquitecturas fragmentadas. Gartner, por ejemplo, ha insistido en la necesidad de reducir la multiplicidad de plataformas, ya que esta fragmentaci\u00f3n incrementa la superficie de ataque y dificulta la gesti\u00f3n de incidentes.<\/li>\n<\/ol>\n<ol start=\"4\">\n<li><strong> Riesgo financiero. <\/strong>El impacto econ\u00f3mico de un ciberataque no es abstracto. Est\u00e1 directamente relacionado con la operaci\u00f3n del negocio. \u00bfCu\u00e1nto pierde una empresa por cada hora de inactividad? En sectores como el financiero o el energ\u00e9tico, este impacto puede ser exponencial. No dimensionar este riesgo impide tomar decisiones de inversi\u00f3n adecuadas en ciberseguridad.<\/li>\n<li><strong> Riesgo reputacional. <\/strong>M\u00e1s all\u00e1 de las p\u00e9rdidas inmediatas, un incidente puede afectar la confianza del cliente de forma irreversible. Una ca\u00edda prolongada de servicios digitales no solo implica p\u00e9rdidas operativas, sino migraci\u00f3n de usuarios hacia la competencia. Este tipo de riesgo es dif\u00edcil de cuantificar, pero tiene efectos sostenidos en el tiempo.<\/li>\n<li><strong> Desconocimiento de la multiplicidad de plataformas. <\/strong>Las organizaciones actuales operan en entornos h\u00edbridos y multicloud: Microsoft, Google, AWS, entre otros. Sin una estrategia clara de gobierno y seguridad transversal, cada plataforma se convierte en un punto de vulnerabilidad. Este fen\u00f3meno se agrava cuando no existe visibilidad unificada, lo que dificulta la detecci\u00f3n y respuesta ante incidentes.<\/li>\n<\/ol>\n<figure id=\"attachment_174942\" aria-describedby=\"caption-attachment-174942\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-174942 size-full\" src=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/02\/Cloud-veeam-colombia.webp\" alt=\"empresas. Sin una estrategia unificada, cada plataforma en un entorno multicloud se convierte en un nuevo punto de riesgo.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/02\/Cloud-veeam-colombia.webp 1200w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/02\/Cloud-veeam-colombia-300x146.webp 300w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/02\/Cloud-veeam-colombia-1024x497.webp 1024w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/02\/Cloud-veeam-colombia-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-174942\" class=\"wp-caption-text\">Sin una estrategia unificada, cada plataforma en un entorno multicloud se convierte en un nuevo punto de riesgo.<\/figcaption><\/figure>\n<p>Estos riesgos convergen en un punto cr\u00edtico: la incapacidad de identificar de manera integral la exposici\u00f3n real de la organizaci\u00f3n. No se trata solo de implementar tecnolog\u00eda, sino de entender c\u00f3mo interact\u00faan los sistemas, los datos y las personas.<\/p>\n<p>Hoy, incluso el Foro Econ\u00f3mico Mundial advierte que el<em> 50% de los l\u00edderes globales anticipa un entorno \u201cturbulento o tormentoso\u201d en los pr\u00f3ximos dos a\u00f1os, marcado por riesgos interconectados y de r\u00e1pida evoluci\u00f3n<\/em>. En este escenario, la ciberseguridad deja de ser un tema t\u00e9cnico para convertirse en un asunto estrat\u00e9gico de negocio.<\/p>\n<p>La conclusi\u00f3n es clara: las empresas no est\u00e1n fallando por falta de inversi\u00f3n, sino por falta de entendimiento. La verdadera ventaja competitiva no est\u00e1 en tener m\u00e1s herramientas, sino en saber cu\u00e1les riesgos se enfrentan y c\u00f3mo gestionarlos de forma inteligente.<\/p>\n<h3><span style=\"color: #333399;\">Leer m\u00e1s<\/span><\/h3>\n<ul>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/co\/columna-de-opinion\/el-costo-de-la-inercia-midiendo-los-impactos-del-cambio\/\">El costo de la inercia: midiendo los impactos del cambio<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/co\/columna-de-opinion\/antes-de-hablar-de-inteligencia-artificial-ordene-la-casa\/\">Antes de hablar de Inteligencia Artificial, \u201cordene la casa\u201d<\/a><\/strong><\/li>\n<li><a href=\"https:\/\/www.itsitio.com\/co\/columna-de-opinion\/2026-el-ano-en-que-la-inteligencia-artificial-deja-de-ser-una-funcionalidad-y-se-convierte-en-infraestructura\/\"><strong>2026: el a\u00f1o en que la inteligencia artificial deja de ser una funcionalidad y se convierte en infraestructura<\/strong><\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Las empresas enfrentan riesgos de ciberseguridad que no siempre comprenden. La falta de visibilidad y estrategia expone brechas cr\u00edticas que impactan en la operaci\u00f3n, las finanzas y la confianza del cliente.<\/p>\n","protected":false},"author":229,"featured_media":179435,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[33],"tags":[331],"class_list":["post-179434","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-columna-de-opinion","tag-controles-empresariales"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/posts\/179434","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/comments?post=179434"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/posts\/179434\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/media\/179435"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/media?parent=179434"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/categories?post=179434"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/tags?post=179434"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}