{"id":451,"date":"2026-04-03T14:08:50","date_gmt":"2026-04-03T14:08:50","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/03\/por-que-el-riesgo-de-terceros-es-la-mayor-brecha-en-la-postura-de-seguridad-de-sus-clientes-cyberdefensa-mx\/"},"modified":"2026-04-03T14:08:50","modified_gmt":"2026-04-03T14:08:50","slug":"por-que-el-riesgo-de-terceros-es-la-mayor-brecha-en-la-postura-de-seguridad-de-sus-clientes-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/03\/por-que-el-riesgo-de-terceros-es-la-mayor-brecha-en-la-postura-de-seguridad-de-sus-clientes-cyberdefensa-mx\/","title":{"rendered":"Por qu\u00e9 el riesgo de terceros es la mayor brecha en la postura de seguridad de sus clientes \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>La pr\u00f3xima brecha importante que afecte a sus clientes probablemente no provendr\u00e1 del interior de sus muros. Vendr\u00e1 a trav\u00e9s de un proveedor en el que conf\u00edan, una herramienta SaaS a la que se inscribi\u00f3 su equipo financiero o un subcontratista que nadie en TI conoce. \u00c9sa es la nueva superficie de ataque y la mayor\u00eda de las organizaciones no est\u00e1n preparadas para ello.<\/p>\n<p>La nueva gu\u00eda de Cynomi, <a href=\"https:\/\/cynomi.com\/guides\/securing-the-modern-perimeter-the-rise-of-third-party-risk-management\/?utm_campaign=202604-The-hacker-news-article-TPRM-guide&amp;utm_source=thehackernews&amp;utm_medium=cs\">Asegurar el per\u00edmetro moderno: el auge de la gesti\u00f3n de riesgos de terceros<\/a>argumenta que el TPRM ya no es una formalidad de cumplimiento. Es un desaf\u00edo de seguridad de primera l\u00ednea y una oportunidad de crecimiento definitoria para los MSP y MSSP que se adelantan a \u00e9l.<\/p>\n<h2><strong>El per\u00edmetro moderno se ha ampliado<\/strong><\/h2>\n<p>Durante d\u00e9cadas, la estrategia de ciberseguridad gir\u00f3 en torno a un per\u00edmetro definido. Se implementaron firewalls, controles de terminales y sistemas de gesti\u00f3n de identidades para proteger los activos dentro de un l\u00edmite conocido.<\/p>\n<p>Esa frontera se ha disuelto.<\/p>\n<p>Hoy en d\u00eda, los datos de los clientes residen en aplicaciones SaaS de terceros, fluyen a trav\u00e9s de las API de los proveedores y son procesados \u200b\u200bpor subcontratistas que los equipos internos de TI tal vez ni siquiera conocen. La seguridad ya no se limita a la infraestructura propia. Se extiende a trav\u00e9s de un ecosistema interconectado de proveedores externos, y la responsabilidad que conlleva tambi\u00e9n se extiende all\u00ed.<\/p>\n<p>El Informe de investigaciones de violaciones de datos de Verizon de 2025 encontr\u00f3 que terceros est\u00e1n involucrados en el 30% de las violaciones. El informe de IBM sobre el costo de una filtraci\u00f3n de datos para 2025 sit\u00faa el costo promedio de remediaci\u00f3n de una filtraci\u00f3n de terceros en 4,91 millones de d\u00f3lares. La exposici\u00f3n a terceros se ha convertido en una caracter\u00edstica central de las operaciones comerciales modernas, no en un caso l\u00edmite.<\/p>\n<p>Para los proveedores de servicios proactivos, este cambio crea una oportunidad sustancial. Las organizaciones que enfrentan crecientes amenazas de terceros buscan socios estrat\u00e9gicos que puedan poseer, optimizar y administrar continuamente todo el ciclo de vida de los riesgos de terceros. Los proveedores de servicios que asuman ese rol pueden introducir nuevas ofertas de servicios, brindar consultor\u00eda de mayor valor y establecerse como centrales para los programas de seguridad y cumplimiento de sus clientes.<\/p>\n<h2><strong>De la casilla de verificaci\u00f3n a la funci\u00f3n de riesgo central<\/strong><\/h2>\n<p>El enfoque tradicional del riesgo de los proveedores se basaba en cuestionarios anuales, hojas de c\u00e1lculo y, ocasionalmente, correos electr\u00f3nicos de seguimiento. Nunca fue suficiente y ahora es especialmente costoso.<\/p>\n<p>Marcos regulatorios como CMMC, NIS2 y DORA han elevado el list\u00f3n significativamente. El cumplimiento ahora requiere una supervisi\u00f3n demostrable y continua de los controles de terceros, no una instant\u00e1nea de un momento dado de hace doce meses. Las juntas directivas est\u00e1n haciendo preguntas m\u00e1s dif\u00edciles sobre la exposici\u00f3n de los proveedores. Las aseguradoras cibern\u00e9ticas est\u00e1n examinando la higiene de la cadena de suministro antes de redactar sus p\u00f3lizas. Y los clientes que han visto a los competidores absorber las consecuencias del incumplimiento de un proveedor entienden que \u00abno era nuestro sistema\u00bb no limita su responsabilidad.<\/p>\n<p>El mercado est\u00e1 respondiendo en consecuencia. Se proyecta que el gasto global de TPRM crecer\u00e1 de $8.3 mil millones en 2024 a $18.7 mil millones para 2030. Las organizaciones est\u00e1n tratando la supervisi\u00f3n de proveedores como una funci\u00f3n de gobernanza, a la par de la respuesta a incidentes o la gesti\u00f3n de identidades, porque el costo de ignorarla se ha vuelto demasiado alto.<\/p>\n<p>Para los proveedores de servicios, esa asignaci\u00f3n presupuestaria es una se\u00f1al clara. Los clientes buscan activamente socios que puedan poseer y gestionar la supervisi\u00f3n de proveedores como un servicio definido y continuo.<\/p>\n<h2><strong>La ampliaci\u00f3n del TPRM es donde la mayor\u00eda de los proveedores se quedan estancados<\/strong><\/h2>\n<p>La mayor\u00eda de los MSP y MSSP reconocen la oportunidad. La vacilaci\u00f3n se reduce a la entrega y, espec\u00edficamente, a si el TPRM puede ejecutarse de manera rentable a escala.<\/p>\n<p>La revisi\u00f3n de proveedores tradicional se basa en flujos de trabajo fragmentados y an\u00e1lisis manuales. Las evaluaciones personalizadas deben enviarse, rastrearse e interpretarse, y el riesgo debe estratificarse seg\u00fan las obligaciones espec\u00edficas de cada cliente. Este trabajo suele recaer en consultores senior, lo que lo hace costoso y dif\u00edcil de delegar.<\/p>\n<p>Multiplicar este esfuerzo en una cartera de clientes con diferentes ecosistemas de proveedores, necesidades de cumplimiento y tolerancias al riesgo puede resultar insostenible. Es por eso que muchos proveedores ofrecen TPRM como un proyecto \u00fanico en lugar de un servicio administrado recurrente.<\/p>\n<p>Pero ah\u00ed tambi\u00e9n reside la oportunidad. cynomi <a href=\"https:\/\/cynomi.com\/guides\/securing-the-modern-perimeter-the-rise-of-third-party-risk-management\/?utm_campaign=202604-The-hacker-news-article-TPRM-guide&amp;utm_source=thehackernews&amp;utm_medium=cs\">Gu\u00eda para asegurar el per\u00edmetro moderno<\/a> describe c\u00f3mo TPRM estructurado y basado en tecnolog\u00eda puede pasar de un compromiso de consultor\u00eda personalizado a una l\u00ednea de servicios repetible y de alto margen que fortalece la retenci\u00f3n de clientes, impulsa las ventas adicionales y posiciona a los proveedores de servicios como socios integrales en los programas de seguridad de sus clientes.<\/p>\n<h2><strong>Convertir TPRM en un motor de ingresos<\/strong><\/h2>\n<p>El riesgo de terceros es un tema de conversaci\u00f3n que nunca se queda sin material.<\/p>\n<p>Cada nuevo proveedor que incorpora un cliente crea una discusi\u00f3n sobre riesgos potenciales. Las actualizaciones regulatorias son razones naturales para revisar los programas de los proveedores, y cada filtraci\u00f3n en las noticias que se remonta a un tercero refuerza lo que est\u00e1 en juego. La TPRM, bien hecha, mantiene a los proveedores de servicios integrados en la estrategia del cliente en lugar de relegarlos a un apoyo reactivo, y ese posicionamiento cambia por completo la naturaleza de la relaci\u00f3n. <\/p>\n<p>Los proveedores que desarrollan capacidades estructuradas de TPRM descubren que les abre las puertas a: <\/p>\n<ul>\n<li>Trabajo m\u00e1s amplio de asesoramiento en materia de seguridad<\/li>\n<li>Valores de retenedor m\u00e1s altos<\/li>\n<li>Relaciones m\u00e1s s\u00f3lidas con los clientes basadas en un impacto comercial genuino<\/li>\n<li>Diferenciaci\u00f3n en un mercado de servicios gestionados saturado<\/li>\n<li>Gobernanza cre\u00edble de riesgos de terceros, que indica madurez a los clientes potenciales<\/li>\n<\/ul>\n<h2><strong>La conclusi\u00f3n<\/strong><\/h2>\n<p>El riesgo de terceros no va a desaparecer. Los ecosistemas de proveedores de los que dependen sus clientes seguir\u00e1n volvi\u00e9ndose m\u00e1s complejos, con m\u00e1s plataformas SaaS, herramientas impulsadas por IA, subcontratistas y escrutinio regulatorio superpuestos. Las organizaciones que gestionen bien esta exposici\u00f3n tendr\u00e1n una ventaja significativa en resiliencia y cumplimiento.<\/p>\n<p>Desarrollar una pr\u00e1ctica de TPRM estructurada y escalable que brinde una supervisi\u00f3n consistente en toda su cartera genera mucho m\u00e1s apalancamiento que agregar personal o armar programas personalizados desde cero para cada cliente. La infraestructura que usted construye una vez paga dividendos en todas las cuentas.<\/p>\n<p>cynomi <a href=\"https:\/\/cynomi.com\/guides\/securing-the-modern-perimeter-the-rise-of-third-party-risk-management\/?utm_campaign=202604-The-hacker-news-article-TPRM-guide&amp;utm_source=thehackernews&amp;utm_medium=CS\">Asegurar el per\u00edmetro moderno: el auge de la gesti\u00f3n de riesgos de terceros<\/a> es un punto de partida pr\u00e1ctico. Cubre todo el alcance del riesgo moderno de terceros, c\u00f3mo es un programa TPRM de grado de gobernanza y c\u00f3mo los proveedores de servicios pueden desarrollar y escalar esta capacidad sin sacrificar m\u00e1rgenes. <\/p>\n<blockquote>\n<p>Descubre como <a href=\"https:\/\/cynomi.com\/solutions\/third-party-risk-management\/?utm_campaign=202604-The-hacker-news-article-TPRM-guide&amp;utm_source=thehackernews&amp;utm_medium=CS\">Cynomi ayuda a los MSP y MSSP a poner en funcionamiento el TPRM a escala<\/a>o <a href=\"https:\/\/cynomi.com\/request-a-demo\/?utm_campaign=202604-The-hacker-news-article-TPRM-guide&amp;utm_source=thehackernews&amp;utm_medium=CS\">solicitar una demostraci\u00f3n<\/a> para explorar c\u00f3mo se adapta a su modelo de servicio.<\/p>\n<\/blockquote>\n<div class=\"cf note-b\">\u00bfEncontr\u00f3 interesante este art\u00edculo? <span class=\"\">Este art\u00edculo es una contribuci\u00f3n de uno de nuestros valiosos socios.<\/span> S\u00edguenos en <a href=\"https:\/\/news.google.com\/publications\/CAAqLQgKIidDQklTRndnTWFoTUtFWFJvWldoaFkydGxjbTVsZDNNdVkyOXRLQUFQAQ\" rel=\"noopener\" target=\"_blank\">noticias de google<\/a>, <a href=\"https:\/\/twitter.com\/thehackersnews\" rel=\"noopener\" target=\"_blank\">Gorjeo<\/a> y <a href=\"https:\/\/www.linkedin.com\/company\/thehackernews\/\" rel=\"noopener\" target=\"_blank\">LinkedIn<\/a> para leer m\u00e1s contenido exclusivo que publicamos.<\/div>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La pr\u00f3xima brecha importante que afecte a sus clientes probablemente no provendr\u00e1 del interior de sus muros. Vendr\u00e1 a trav\u00e9s de un proveedor en el que conf\u00edan, una herramienta SaaS a la que se inscribi\u00f3 su equipo financiero o un subcontratista que nadie en TI conoce. \u00c9sa es la nueva superficie de ataque y la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1545,759,24,1544,127,1546,918,247,104,527,1543],"class_list":["post-451","post","type-post","status-publish","format-standard","hentry","category-noticias","category-trending","tag-brecha","tag-clientes","tag-cyberdefensa-mx","tag-mayor","tag-por","tag-postura","tag-que","tag-riesgo","tag-seguridad","tag-sus","tag-terceros"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/451","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=451"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/451\/revisions"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=451"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=451"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=451"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}