El 70% de las empresas en Perú cree tener ciberseguridad proactiva, aunque dependan de soluciones que solo reaccionan a los ataques
El estudio CISO Survey de Kaspersky, muestra que las organizaciones confunden prevención con reacción, sobrestiman su nivel de madurez y mantienen brechas críticas en tecnologías y procesos de seguridad.
Una paradoja preocupante domina el escenario de la ciberseguridad entre las empresas de América Latina. Aunque la mayoría de los líderes de TI afirma adoptar estrategias preventivas, en la práctica se evidencia la ausencia incluso de métodos reactivos y una falta de claridad sobre lo que realmente caracteriza una defensa proactiva. Este fenómeno de “proactividad de fachada” fue identificado por el CISO Survey, un estudio encargado por Kaspersky y realizado con 300 responsables de seguridad de seis países de la región, incluido Perú.
Según la investigación, el 70% de los líderes en Perú clasifica su enfoque de protección como proactivo. Sin embargo, esta cifra contrasta con brechas básicas dentro de las organizaciones. De acuerdo con el informe, el 42% de las empresas opera sin firewall, el 26% no utiliza inteligencia de amenazas para anticipar ataques y el 30% carece incluso de software antivirus.
Los datos también muestran una confusión conceptual sobre las posturas de defensa. Entre los encuestados, el 22% clasifica erróneamente el antivirus como una solución proactiva. En la práctica, se trata de un recurso reactivo, que activa alertas solo después de que se ha identificado una amenaza.
También resulta preocupante que el 34% y el 32% de los encuestados, respectivamente, consideren que EDR (Endpoint Detection and Response) y XDR (Extended Detection and Response) son tecnologías reactivas. En realidad, estos sistemas avanzados son partes fundamentales de una estructura preventiva, ya que correlacionan datos provenientes de múltiples vectores —como redes, correos electrónicos y entornos en la nube— para identificar intrusiones antes de que se conviertan en crisis.
“Una estrategia realmente proactiva no se define solo por las herramientas que una organización tiene instaladas, sino por su capacidad de identificar señales tempranas de ataque y actuar antes de que el incidente escale. Cuando esa distinción no está clara, las empresas pueden terminar priorizando soluciones equivocadas y dejando espacios que los ciberdelincuentes aprovechan”, asegura Andrea Fernández, Gerente General para SOLA en Kaspersky.
Para reducir la “proactividad de fachada” y fortalecer la resiliencia digital, Kaspersky recomienda realizar ajustes en la gobernanza de seguridad, con foco en alineación estratégica, automatización y madurez tecnológica. La compañía destaca las siguientes medidas:
- Promover talleres ejecutivos de alineación, orientados a aclarar a la alta dirección las diferencias entre tecnologías reactivas, como firewall y antivirus, y tecnologías proactivas, como inteligencia de amenazas, SIEM y XDR, capaces de anticipar riesgos y correlacionar eventos en etapas tempranas.
- Desarrollar hojas de ruta tecnológicas alineadas con el nivel de madurez cibernética de la organización, consolidando controles básicos y priorizando gradualmente la integración de soluciones de detección y respuesta en endpoints (EDR) y de orquestación y automatización (SOAR), reduciendo la dependencia de procesos manuales.
- Establecer indicadores claros de desempeño (KPIs) y de riesgo (KRIs), conectando la ciberseguridad directamente con los objetivos del negocio, con foco en métricas como el tiempo medio de detección y respuesta, la tasa de ataques evitados en la fase de reconocimiento y la frecuencia de ejercicios de simulación.
- Crear una agenda recurrente de evaluaciones de riesgo, con periodicidad mínima trimestral, evitando que las revisiones de seguridad ocurran solo después de incidentes internos o casos ampliamente divulgados en el mercado.
- Automatizar el uso de inteligencia de amenazas, sustituyendo la compilación manual de información por feeds integrados a las plataformas de seguridad, lo que permite identificar comportamientos anómalos en tiempo real y acelerar la respuesta a incidentes.

