
Lego, Fugglers y el Álbum Panini Lideran en Mercado Libre
abril 29, 2026
Una apuesta por el Nearshoring en Norteamérica
abril 29, 2026El Declive del Modelo Tradicional de Ciberseguridad: 84% de las Empresas ya no Opera en Solitario
La protección de activos digitales ha dejado de ser una tarea exclusiva de los departamentos internos de TI. Un estudio global de Kaspersky revela una transformación radical en el panorama corporativo: el 84% de las organizaciones ya no gestiona su ciberseguridad de forma aislada, optando por modelos híbridos que combinan talento propio con apoyo externo especializado.
Esta migración responde a la creciente complejidad de las amenazas digitales, que exigen una capacidad de respuesta que muchas infraestructuras tradicionales no pueden sostener.
El Auge de los Centros de Operaciones de Seguridad (SOC)
El pilar de esta transformación es el Centro de Operaciones de Seguridad (SOC), un ecosistema dedicado a monitorear sistemas, detectar anomalías y neutralizar incidentes en tiempo real las 24 horas del día. Ante la sofisticación de los ciberataques, las compañías mexicanas están tomando decisiones estratégicas para fortalecer su resiliencia:
- Modelos Híbridos: El 68% de las empresas planea tercerizar parcialmente su ciberseguridad para aprovechar la experiencia externa sin perder el control interno.
- Ciberseguridad como Servicio: Aproximadamente el 16% de las organizaciones está lista para adoptar un modelo gestionado completamente de forma externa.
- Operación Interna: A pesar de la tendencia, un 68% de las empresas aún considera mantener capacidades internas totales para funciones críticas.
¿Por qué las Empresas Eligen la Tercerización?
La decisión de delegar funciones a especialistas externos no responde únicamente a un ahorro de costos; de hecho, la optimización del presupuesto solo es prioritaria para el 45% de las organizaciones. Los motores principales son la operatividad y la vanguardia tecnológica:
- Protección Continua (64%): La necesidad de un monitoreo 24/7 es el factor determinante, ya que es difícil de sostener con equipos internos limitados.
- Reducción de Carga Laboral (42%): Permite que los especialistas de TI se enfoquen en tareas estratégicas y no solo en la operación técnica diaria.
- Acceso a Tecnologías Avanzadas (39%): Implementación de herramientas de última generación como XDR, MDR y MXDR.
- Cumplimiento Regulatorio (38%): Garantizar que la empresa cumpla con los estándares internacionales de protección de datos.
Tareas más Delegadas a Terceros
Entre las funciones del SOC que las empresas prefieren dejar en manos de expertos externos destacan el desarrollo y aprovisionamiento de soluciones (58%), la instalación de herramientas (51%) y el diseño arquitectónico del SOC (45%). Además, existe una alta demanda de perfiles externos como analistas de primera y segunda línea para el monitoreo de amenazas.
Recomendaciones para una Transición Exitosa hacia un SOC
La ciberseguridad se ha consolidado como una condición indispensable para la continuidad del negocio. Para aquellas organizaciones que planean construir o migrar a un modelo SOC, se sugieren las siguientes prácticas:
- Acompañamiento especializado: Definir procesos, roles y arquitectura desde el inicio para evitar reprocesos innecesarios.
- Centralización de datos (SIEM): Correlacionar información de toda la infraestructura para facilitar la detección temprana.
- Inteligencia de amenazas: Integrar datos actualizados sobre tácticas de ataque para anticiparse a los riesgos.
- Gobernanza clara: Establecer niveles de servicio (SLAs) y políticas de confidencialidad estrictas antes de iniciar con un proveedor externo.


