El sector de la tecnología, los medios y las telecomunicaciones (TMT) está liderando el camino de la transformación digital en todas las organizaciones a través de su continua innovación y desarrollo de nuevas tecnologías. Esto ha provocado que las organizaciones de TMT hayan pasado de ofrecer servicios diferenciados a convertirse en proveedores de servicios multidimensionales, añadiendo nuevas capas de diversidad a sus perfiles. Es transformación está impulsada por tecnologías emergentes como la inteligencia artificial (IA), el 5G, el blockchain/cripto, la nube y la realidad virtual, entre otras.

A medida que las empresas de TMT continúan innovando y expandiéndose, se ven cada vez más expuestas a las ciberamenazas y a complejos requisitos normativos globales. Abordar estos riesgos y cumplir con un espectro cada vez mayor de regulaciones se está convirtiendo en un desafío inminente.

Con la mayor integración de los datos y la tecnología, la ciberseguridad y la privacidad de datos se están incorporando cada vez más a las funciones empresariales básicas. Aunque los directores de seguridad de la información (CISO) desempeñan un papel fundamental, todo el equipo directivo debe considerar la ciberseguridad y la privacidad de datos como una prioridad esencial. La atención no debe centrarse únicamente en responder a las amenazas, sino en garantizar de forma proactiva que la ciberseguridad y la privacidad de datos están integradas en toda la organización.

Para hacer frente al rápido ritmo de la innovación y la transformación tecnológicas, las empresas de TMT confían cada vez más en las asociaciones. Sin embargo, garantizar una cadena de suministro fiable y segura a través de estas asociaciones que están en evolución presenta desafíos excepcionales.

Por otra parte, la gestión de identidades digitales en rápida evolución dentro de un entorno hiperconectado y la necesidad de una coexistencia de personas y máquinas se ha convertido en una consideración fundamental.

Este artículo explora las consideraciones de ciberseguridad para el sector TMT. Ofrece una visión general de la rápida evolución del panorama de la ciberseguridad, el papel cambiante de los CISO, la necesidad de resiliencia operativa y la incorporación de la seguridad a las funciones básicas de la empresa.

Consideración 1: Integrar la ciberseguridad y la privacidad para siempre

El mundo digital ha transformado los procesos empresariales, llevando a las organizaciones de TMT a pasar de modelos operativos de ciberseguridad centralizados a integrar en profundidad la ciberseguridad en todas sus funciones. A medida que las empresas continúan adoptando tecnologías más allá de los servicios basados en la nube, surgen nuevos riesgos de seguridad que requieren un despliegue eficaz de recursos y la aplicación de IA. Es vital cultivar una cultura de seguridad sostenible que priorice la supervisión continua de amenazas, la comunicación clara, la creación de confianza y el equilibrio entre las competencias técnicas y las interpersonales.


Modelo de negocio en constante evolución – Las organizaciones de TMT se están moviendo hacia un modelo de negocio marcado por la acelerada transformación digital y las rápidas innovaciones. Las empresas tecnológicas están realizando importantes inversiones en IA, las organizaciones de telecomunicaciones están cambiando hacia una orientación tecnológica y las firmas de medios están adoptando un enfoque totalmente digital. Estos cambios en curso, junto con la dependencia de los sistemas digitales, aumenta la exposición a amenazas dinámicas.


Cumplimiento y legislación – Con la aceleración de la creatividad aumenta el cumplimiento de la normativa. Las nuevas normativas sobre datos, contenidos, IA e interfaces abiertas tienen implicaciones de gran alcance. Para las organizaciones de TMT, garantizar el cumplimiento sigue siendo un desafío.





Confianza digital – Las organizaciones de este sector tienen ahora la oportunidad de aprovechar la confianza digital como un diferenciador competitivo, reformulando la ciberseguridad y la privacidad para que dejen de percibirse como gastos y se conviertan en propuestas de valor.


Innovación shift-left Con iniciativas formalizadas en torno a las tecnologías emergentes, el enfoque "shift-left" ofrece oportunidades para incorporar medidas de seguridad y privacidad desde el inicio del diseño del producto y la prestación del servicio.


Colaboración global – Las conversaciones internacionales pueden mejorar la colaboración sobre la seguridad digital, proporcionando mejores prácticas replicables y mejorando la cooperación interorganizacional entre varias industrias.

En plena evolución de los modelos de negocio y la complejidad del cumplimiento de las normativas, las organizaciones de TMT siguen siendo un objetivo dinámico para las ciberamenazas. Adoptar el principio de “seguridad desde el diseño” en todas las funciones empresariales ayuda a integrar la seguridad sin problemas en todo el espectro operativo.

Consideración 2: Modernizar la seguridad de la cadena de suministro

A medida que las organizaciones del sector TMT se enfrentan a un ecosistema de cadena de suministro cada vez más complejo e interdependiente, se ven expuestas a nuevas ciberamenazas. En respuesta, se insta a las empresas a establecer asociaciones estratégicas de proveedores centradas en la supervisión y gestión continuas de los perfiles de riesgo en evolución de estas entidades para mejorar la resiliencia operativa. El rápido ritmo de los avances tecnológicos y el despliegue de la IA aumentan y complican este panorama, presentando nuevas oportunidades y riesgos potenciales. Las normas mundiales y los organismos reguladores están interviniendo para garantizar que el ecosistema de la cadena de suministro esté adecuadamente enfocado desde una perspectiva de riesgo cibernético y que se desplieguen los controles de seguridad adecuados.



Dependencia de la cadena de suministro – Los ciberdelincuentes a menudo atacan vulnerabilidades de software y hardware, lo que representa una amenaza significativa para las cadenas de suministro. El sector TMT opera dentro de un ecosistema completo que incluye un intrincado intercambio de información a través de API dinámicas, grandes volúmenes de información, un acceso fluido a través de múltiples entidades para proporcionar la experiencia adecuada al cliente, y una red de tecnologías virtuales para garantizar que esas experiencias sean únicas. Una debilidad en la seguridad de este ecosistema puede crear un efecto dominó masivo. Casos como el ataque a SolarWinds nos recuerdan las consecuencias de largo alcance de estas dependencias.


El eslabón más débil – Las empresas de TMT suelen compartir información sensible con socios comerciales, lo que las expone a fugas de datos y ciberataques a través de estos vínculos. La solidez de las medidas de ciberseguridad depende del eslabón más débil de la cadena, lo que subraya el desafío crucial de llevar a cabo un due diligence con terceros.


Consecuencias normativas – Los ciberdelincuentes pueden poner en peligro no sólo la información de una organización, sino que también los datos de terceros. Esta exposición puede dar lugar a estrictas medidas punitivas, como multas, sanciones o demandas, lo que añade otro nivel de desafío y riesgo a la ecuación.




Integración de la cadena de suministro – Integrar las consideraciones cibernéticas en los procesos de ingeniería y de adquisición representa una gran oportunidad para que las organizaciones minimicen los riesgos que surgen de la cadena de suministro. Este enfoque proactivo puede reforzar el posicionamiento de la empresa.


Innovación colaborativa – Colaborar en toda la cadena de valor para compartir conocimientos e innovar ofrece un sinfín de oportunidades. La participación regular en sesiones de intercambio de información en todo el sector, la consideración de los stakeholders y los proveedores como socios, y el impulso de enfoques colectivos en áreas de beneficio compartido pueden fomentar redes de confianza en la cadena de suministro.


Gestión de riesgos de los proveedores – La supervisión continua y la evaluación del inventario de los proveedores y softwares de uso frecuente puede ayudar a las organizaciones a entender mejor las estructuras de seguridad de los proveedores y a identificar posibles riesgos. Compartir información puede mejorar las relaciones en la cadena de suministro y consolidar las mejores prácticas.


Automatización inteligente – Mejorar la visibilidad continua de los cambiantes perfiles de riesgo de los proveedores puede ayudar a construir un programa de terceros sostenible, escalable y con visión de futuro.


Inteligencia crowdsourcingFomentar el crowdsourcing dentro de la organización y con terceros de confianza puede proporcionar conocimientos colectivos de ciberseguridad, mejorando la detección de amenazas y las capacidades de respuesta.

Con el aumento de los casos de interrupción de la cadena de suministro, las empresas de TMT que invierten en la gestión integral de riesgos necesitan una visión clara y continua de un ecosistema de terceros en constante expansión. Con la compleja dinámica global de hoy en día, es crucial evolucionar hacia una postura que abarque las empresas y el ecosistema de proveedores. 

Consideración 3: Hacer que la identidad sea individual, no institucional

La identidad digital se ha convertido en un factor clave para las interacciones digitales en un mundo conectado. Con los dispositivos inteligentes conectados a la red digital de las organizaciones, es imprescindible gestionar sus identidades. La identidad digital de los clientes es otra área de atención creciente, ya que los consumidores acceden diariamente a las plataformas digitales. Esto ha hecho que un modelo de identidad federada y de confianza sea especialmente importante.

En este entorno, los desafíos de seguridad que plantea el establecimiento de la identidad digital están creciendo con el auge de las tecnologías deepfake. Los ciberdelincuentes utilizan esta táctica para atacar a empresas, instituciones y Estados, muchos de los cuales no están preparados para defenderse de esta amenaza.



Identidad de las máquinas – Las organizaciones de TMT están viendo cómo aumenta el número de dispositivos inteligentes utilizados para llevar a cabo actividades maliciosas. Los métodos tradicionales suelen fallar a la hora de verificar estas entidades digitales, y algunas empresas ni siquiera pueden cuantificar su número de máquinas, por lo que un sistema de identidad digital sólido es crucial para prevenir los riesgos de ciberseguridad.


Identidad del cliente – El auge de las plataformas online y la comunicación digital ha llevado a una dispersión de las identidades de los clientes a través de los canales. Esto provoca una experiencia compleja y fragmentada que puede dar lugar a violaciones de datos y riesgos de seguridad si no se controla y aborda de manera adecuada. Las identidades federadas presentan un riesgo adicional, ya que el compromiso de la identidad puede tener efectos de gran alcance en múltiples servicios.


Empresas conectadas – A medida que las organizaciones operan con una mayor conectividad que abarca a empleados, socios, proveedores y otros, la falta de una gestión adecuada de la identidad digital las expone al riesgo de intrusiones cibernéticas lanzadas a través de identidades mal gestionadas.


Identidad individual – Debido a la naturaleza evolutiva de las identidades digitales, cada vez es más difícil identificar con seguridad a las personas que interactúan con las empresas. A medida que los consumidores crean múltiples identidades digitales para diversos servicios online, también aumentan los riesgos asociados a la verificación de identidad.


Amenazas de deepfakeLos ciberdelincuentes pueden eludir los controles de identidad digital utilizando la tecnología deepfake, y gran parte de la industria está mal preparada para defenderse de ataques tan sofisticados.




Enfoque centrado en la verificación – Las organizaciones de TMT pueden reforzar su postura de ciberseguridad adoptando un modelo de “verificar, luego confiar”. Este enfoque hace hincapié en verificarlo todo, incluyendo los recursos de la organización y el ecosistema de proveedores, como piedra angular para reforzar las ciberdefensas.


Autenticación conductual avanzada – Se trata de aprovechar el poder de la IA y el aprendizaje automático para establecer medidas de verificación de identidad basadas en el comportamiento y para detectar anomalías, señalando actividades sospechosas. Las tecnologías basadas en la IA pueden permitir a las organizaciones de TMT mejorar significativamente los procesos de autenticación.


Experiencia del consumidor – En el mundo digital actual, los consumidores buscan interacciones y transacciones que sean rápidas, que no representen un esfuerzo y que sean eficientes. Esto se traduce en una oportunidad para alcanzar el equilibrio óptimo entre el establecimiento de una identidad fácil de usar, pero sofisticada y segura para los consumidores.


A medida que las organizaciones de TMT toman la iniciativa en la implementación de tecnologías emergentes, también deben ser conscientes de los riesgos que las acompañan, incluyendo su potencial uso indebido. Un enfoque renovado de la gestión de identidades y accesos, que abarque a empleados, proveedores del ecosistema, dispositivos conectados y consumidores, es un paso importante para garantizar y mantener una postura de seguridad resiliente. 



Ciberseguridad real en el sector de la tecnología, los medios y las telecomunicaciones

Las empresas del sector TMT se enfrentan cada vez más a amenazas de ciberseguridad y privacidad debido a su gran dependencia de los canales digitales. El acceso no autorizado a la red puede provocar pérdidas financieras sustanciales, daños a la reputación de la marca, acciones legales y erosión de la confianza de los clientes.

Las amenazas a la privacidad también son frecuentes, ya que las empresas de TMT recopilan, almacenan y procesan grandes volúmenes de datos personales. Estas amenazas subrayan la necesidad de medidas integrales de protección de datos y ciberseguridad.

Una importante empresa de telecomunicaciones sufrió recientemente un gran ciberataque que provocó interrupciones generalizadas. El ataque afectó a la prestación de diversos servicios basados en redes de datos, servicios de voz, televisión, SMS y sistemas de atención al cliente, tanto por voz como digitales.

La empresa tenía millones de suscriptores, y el impacto afectó a la mayoría de ellos. También hubo un impacto en los sistemas tecnológicos adyacentes, como los servicios Fintech y Medtech, que dependían de las capacidades de la telecomunicación.

Como resultado del incidente, se produjo un impacto importante en la reputación de la marca, lo que pone de manifiesto la necesidad de integrar la cibernética en los procesos empresariales.

Principales prioridades para los profesionales de la seguridad de las TMT

  • Posicionar la confianza digital como una ventaja competitiva en el mercado.
  • Integrar la ciberseguridad y la privacidad de datos como componentes vitales de los procesos empresariales.
  • Enfatizar y reforzar la resistencia y las identidades digitales en entornos hiperconectados.
  • Generar un compromiso activo con los foros del sector y los reguladores para seguir el ritmo de las nuevas amenazas y normativas.
  • Crear una cadena de suministro seguro y de confianza para preparar a la organización para el futuro y fomentar una cultura de innovación continua.

Cómo se conecta esto con lo que hacemos en KPMG

Además de evaluar el programa de ciberseguridad de la empresa y garantizar que esté alineado con la prioridad del negocio, los profesionales de KPMG pueden ayudar a las organizaciones de TMT a desarrollar soluciones digitales avanzadas, asesorar sobre la implementación y supervisión de los riesgos en curso y ayudar a diseñar la respuesta adecuada a los incidentes cibernéticos.

Los profesionales de KPMG son expertos en aplicar un pensamiento de vanguardia a las necesidades de ciberseguridad más apremiantes para los clientes y en desarrollar estrategias personalizadas que se ajusten al propósito de la organización. Con tecnología seguro y de confianza, los profesionales de KPMG ofrecen una amplia gama de soluciones, incluyendo evaluaciones cibernéticas en la nube, automatización de la privacidad, optimización de la seguridad de terceros, seguridad de IA y detección y respuesta gestionadas.

Contenido relacionado

Contáctanos