,
10/03/2026 · Lectura de 4 minutos
Según el Informe de Investigaciones de Violaciones de Datos Verizon 2025 (DBIR), el 30 % de las brechas involucran a terceros, lo que significa que el riesgo principal se originó fuera de la organización. Esta cifra es el doble que la del año pasado, impulsada por la explotación de vulnerabilidades y las interrupciones comerciales. Esto resalta la interconectividad digital a lo largo de la cadena de suministro y los riesgos inherentes a esas relaciones.
Como indican los titulares recientes y los defensores de reclamaciones de Marsh, este tipo de ataques está en aumento, lo que subraya la importancia crítica para su organización de comprender, medir y gestionar sus riesgos cibernéticos de terceros.
Las amenazas que representan los proveedores de la cadena de suministro son más frecuentes que nunca:
* Fuente: SecurityScorecard, Verizon DBIR
Además de implementar las mejores prácticas generalmente aceptadas de higiene cibernética, su organización debería considerar tomar las siguientes acciones para reducir la probabilidad e impacto de una pérdida causada por un ciberataque a un tercero.
Estas acciones no son universales. Tras revisarlas, su organización puede querer adaptarlas para que se ajusten a sus requerimientos específicos.
Los siguientes escenarios muestran algunos riesgos potenciales de terceros a los que su organización puede estar expuesta, y su posible impacto si se materializan.
Escenario: Utiliza proveedores tecnológicos para impulsar las operaciones diarias; tiene conectividad tecnológica con el proveedor.
Riesgo potencial: Una interrupción tecnológica en el proveedor detiene las operaciones de la empresa.
Impacto potencial: Interrupción comercial contingente, además de otros gastos y costos adicionales.
Ejemplo: Una caída en un proveedor de servicios en la nube provoca la caída del sitio web e impide la realización de pedidos.
Escenario: Depende de proveedores tecnológicos para impulsar las operaciones diarias; tiene conectividad tecnológica con el proveedor.
Riesgo potencial: La vulneración de los productos/servicios del proveedor tecnológico afecta la red y/o los datos de la empresa.
Impacto potencial: Incidente cibernético potencial, como una brecha o ataque de ransomware, que conduce a interrupción del negocio y costos relacionados.
Ejemplo: Una vulnerabilidad en el software deja una puerta abierta para atacantes, permitiéndoles instalar código malicioso en la red de la empresa.
Escenario: Confía información confidencial de clientes y empleados a un proveedor externo; no tiene conectividad tecnológica con el proveedor.
Riesgo potencial: Una brecha de la información confidencial de la empresa causada por el proveedor.
Impacto potencial: Incidente de privacidad con costos tanto para la organización principal como para el tercero.
Ejemplo: Un proveedor de nómina sufre una brecha de información de empleados, o un proveedor tecnológico compromete información de fidelidad de clientes.
Escenario: Depende de un proveedor externo para bienes/servicios específicos; no tiene conectividad tecnológica con el proveedor.
Riesgo potencial: Una interrupción tecnológica en el proveedor externo detiene o dificulta la capacidad de la empresa para generar ingresos.
Impacto potencial: Interrupción comercial contingente, además de otros gastos y costos adicionales.
Ejemplo: Una interrupción en la red afecta la capacidad de la empresa para recibir su producto.
Su organización puede — y debe — fortalecerse proactivamente contra los riesgos de terceros. Esto incluye definir y comprender qué conforma su ecosistema de proveedores, y cuantificar el impacto del riesgo de terceros para entender su efecto en el balance y aprender cómo posiblemente transferirlo.
En Marsh, nuestros asesores de riesgos están disponibles para ayudarle a comprender, medir, gestionar y responder a sus riesgos de terceros. Para iniciar una conversación con uno de nuestros asesores, comuníquese con su corredor de Marsh o contáctenos a continuación.
Peru
Artículo
16/12/2025