La industria de la tecnología, los medios y las telecomunicaciones (TMT) está liderando el camino hacia la transformación digital en las organizaciones, a través de la innovación continua y el desarrollo de nuevas tecnologías. En esta evolución, las organizaciones de TMT han pasado de ofrecer servicios a convertirse en proveedores de servicios multidimensionales, añadiendo capas de diversidad en sus perfiles. Esta transformación está impulsada por tecnologías emergentes como la inteligencia artificial (IA), el 5G, el blockchain/cripto, el cloud (nube) y la realidad virtual, entre otras.

A medida que las empresas de TMT continúan innovando y expandiéndose, están cada vez más expuestas a amenazas cibernéticas y complejos requisitos regulatorios globales. Abordar estos riesgos cibernéticos y cumplir con un espectro cada vez mayor de regulaciones está convirtiéndose en un desafío urgente.

Con la integración más profunda de los datos y la tecnología, la ciberseguridad y la privacidad de los datos se están incorporando cada vez más en áreas empresariales clave. Si bien los directores de seguridad de la información (CISO) desempeñan un papel vital, todo el equipo de liderazgo debe adoptar la ciberseguridad y la privacidad de los datos como máxima prioridad. La atención no solo debe centrarse en responder a las amenazas, sino en garantizar de forma proactiva que la ciberseguridad y la privacidad de los datos estén integradas en toda la organización.

Para hacer frente al ritmo acelerado de la innovación y la transformación tecnológica, las organizaciones de TMT dependen cada vez más de las asociaciones. Sin embargo, garantizar una cadena de suministro confiable y segura presenta desafíos que son únicos.

Además, la gestión de las identidades digitales dentro de un entorno hiperconectado y la necesidad de coexistencia entre humanos y máquinas se han convertido en aspectos que deben tenerse en cuenta.

Este artículo analiza los problemas de ciberseguridad para la industria de TMT. Proporciona una visión general del panorama en rápida evolución de la ciberseguridad, el papel siempre cambiante de los CISO, la necesidad de la resiliencia operativa y la incorporación de la seguridad en áreas clave.

Consideración 1: Incorporar la ciberseguridad y la privacidad de forma permanente

La digitalización ha transformado los procesos empresariales, lo que ha provocado que las organizaciones de TMT pasen de modelos operativos centralizados a una profunda integración de la ciberseguridad en todas sus áreas. A medida que las empresas continúan adoptando tecnologías que van más allá de los servicios basados en la nube, surgen nuevos riesgos de seguridad que requieren el despliegue efectivo de recursos y la aplicación de IA. Es vital fomentar una cultura de seguridad sostenible que priorice el monitoreo continuo de las amenazas, una comunicación clara, la generación de confianza y un equilibrio entre las habilidades técnicas e interpersonales.


Modelo de negocio en constante evolución – Las organizaciones de TMT se están moviendo hacia un modelo de negocio marcado por la transformación digital y la innovación. Las empresas tecnológicas están realizando importantes inversiones en IA, en tanto que las empresas de telecomunicaciones están moviéndose hacia la tecnología y las de medios adoptando un enfoque totalmente digital. Estos cambios continuos, junto con la dependencia de los sistemas digitales, aumentan la exposición a amenazas dinámicas.


Cumplimiento y legislación – Con la aceleración de la creatividad viene un mayor cumplimiento normativo. Las regulaciones emergentes en torno a los datos, el contenido, la IA y las interfaces abiertas tienen implicaciones de gran alcance. Para las organizaciones de TMT, garantizar el cumplimiento sigue siendo un desafío.





Confianza digital – Las organizaciones de esta industria ahora tienen la oportunidad de aprovechar la confianza digital como un diferenciador competitivo, redefiniendo la ciberseguridad y la privacidad como generadoras de valor.


Innovación con desplazamiento hacia la izquierda – Con iniciativas formalizadas en torno a las tecnologías emergentes, el enfoque de desplazamiento hacia la izquierda ofrece oportunidades para incorporar medidas de seguridad y privacidad desde el diseño del producto y la prestación de los servicios.


Colaboración global – Las conversaciones internacionales pueden mejorar la colaboración en seguridad digital al proporcionar buenas prácticas replicables y ampliar la cooperación entre organizaciones en múltiples industrias..

En medio de la rápida evolución de los modelos de negocio y las complejidades del cumplimiento, las organizaciones de TMT siguen siendo un objetivo dinámico para las amenazas cibernéticas. La adopción del principio "seguro desde el diseño" en todas las áreas de la empresa ayuda a integrar la seguridad sin problemas en todo el espectro operativo.

Consideración 2: Modernizar la seguridad de la cadena de suministro

A medida que las organizaciones de la industria de TMT se enfrentan a un ecosistema con una cadena de suministro cada vez más compleja e interdependiente, se exponen a nuevas amenazas cibernéticas. En respuesta, se insta a las empresas a establecer alianzas estratégicas con proveedores que estén centradas en el seguimiento y la gestión continua de los riesgos a los que están sujetas estas entidades y así mejorar la resiliencia operativa. El rápido ritmo de los avances tecnológicos y la implementación de la IA aumentan y complican aun más este panorama, presentando nuevas oportunidades y riesgos potenciales. Los organismos de regulación y normalización globales están interviniendo para garantizar que el ecosistema en la cadena de suministro tenga una perspectiva enfocada en los riesgos cibernéticos y que se establezcan los controles de seguridad adecuados.



Dependencia de la cadena de suministro – Los intrusos cibernéticos a menudo se enfocan en las vulnerabilidades del software y el hardware, lo que representa una amenaza significativa para las cadenas de suministro. La industria del TMT opera dentro de un ecosistema complejo, que incluye un intrincado intercambio de información a través de APIs dinámicas, grandes volúmenes de información, acceso sin interrupciones entre múltiples entidades para brindar la experiencia adecuada al cliente y una red de tecnologías virtuales para garantizar que estas experiencias sean únicas. La debilidad en la seguridad de este ecosistema puede crear un enorme efecto dominó. Casos como el ataque a SolarWinds nos recuerdan las consecuencias de largo alcance de estas dependencias.


El eslabón más débil – Las empresas de TMT a menudo comparten información confidencial con socios comerciales, exponiéndolos a fugas de datos y ataques cibernéticos a través de estos enlaces. La solidez de las medidas en ciberseguridad depende del eslabón más débil en la cadena, lo que pone de manifiesto la tarea crucial pero desafiante de llevar a cabo un estudio exhaustivo de terceros.


Consecuencias regulatorias – Los intrusos cibernéticos pueden comprometer no solo la información de una organización, sino también los datos de otros. Esta exposición puede dar lugar a medidas punitivas estrictas, como multas, sanciones o demandas, lo que añade otra capa de desafío y riesgo a la ecuación.




Integración de la cadena de suministro – La integración de las consideraciones cibernéticas en los procesos de ingeniería y adquisición representa una gran oportunidad para que las organizaciones minimicen los riesgos derivados de la cadena de suministro. Este enfoque proactivo puede fortalecer el posicionamiento de la empresa.


Innovación colaborativa – Colaborar con toda la cadena de valor y compartir conocimientos e innovar ofrece una gran cantidad de oportunidades. La participación regular en sesiones de intercambio de la industria, ver a las partes interesadas y proveedores como socios, e impulsar enfoques colectivos en áreas de beneficios compartidos puede fomentar una cadena de suministro confiable.


Gestión de riesgos de proveedores – El monitoreo y la evaluación continua del inventario de los proveedores y el software de uso frecuente pueden ayudar a las organizaciones a obtener una comprensión más clara de los marcos de seguridad de los proveedores e identificar riesgos potenciales. Compartir información puede mejorar las relaciones en la cadena de suministro y fortalecer las mejores prácticas.


Automatización inteligente – Aumentar la visibilidad continua de los perfiles de riesgo de los proveedores puede ayudar a desarrollar un programa de terceros sostenible, escalable y orientado al futuro.


Inteligencia colaborativa – Fomentar la colaboración de inteligencia dentro de su organización y con terceros de confianza puede proporcionar información colectiva sobre la ciberseguridad, mejorando las capacidades de detección y respuesta a amenazas.

Con el aumento de las interrupciones en la cadena de suministro, las empresas de TMT que invierten en una gestión integral de riesgos necesitan una visión clara y continua de un ecosistema de terceros en constante expansión. Con la compleja dinámica global actual, es crucial evolucionar hacia una postura de ciberseguridad que abarque a las empresas y a todo el ecosistema de proveedores.

Consideración 3: Hacer que la identidad sea individual, no institucional

La identidad digital se ha convertido en un factor clave para una interacción digital eficiente en un mundo conectado. Con los dispositivos inteligentes vinculados a la columna vertebral digital de las organizaciones, la gestión de las identidades es imprescindible. La identidad digital del cliente es otro ámbito que está ganando cada vez más relevancia, ya que los consumidores acceden a las plataformas digitales a diario. Esto ha hecho que un modelo seguro y confiable de identidad federada sea particularmente importante.

En este entorno, los desafíos de seguridad para establecer una identidad digital están creciendo con el auge del deepfake. Los ciberdelincuentes están utilizando esta tecnología para atacar corporaciones, instituciones y gobiernos, muchos de los cuales no están preparados para defenderse de esta amenaza. 



Identidad del dispositivo – Las organizaciones de TMT están viendo un aumento en el número de dispositivos inteligentes utilizados para realizar actividades maliciosas. Los métodos tradicionales a menudo no logran verificar estas identidades digitales, y algunas empresas ni siquiera pueden cuantificar su número de dispositivos. Así, un sistema de identidad digital robusto se vuelve crucial para la prevención de riesgos de ciberseguridad.


Identidad del cliente – La llegada de las plataformas de comunicación en línea y digitales ha llevado a la dispersión de las identidades de los clientes a través de múltiples canales. Esto conduce a una experiencia compleja y fragmentada, que puede dar lugar a violaciones de datos y riesgos de seguridad si no se supervisa y aborda adecuadamente. Las identidades federadas presentan un riesgo adicional, ya que el riesgo de identidad puede tener efectos de gran alcance en varios servicios.


Empresas conectadas – A medida que las organizaciones operan con una mayor conectividad entre empleados, socios, proveedores y otros, la falta de una gestión adecuada de la identidad digital amplifica el riesgo de intrusiones cibernéticas lanzadas a través de identidades mal administradas.


Identidad individual – Debido a la constante evolución de las identidades digitales, cada vez es más difícil identificar con confianza a las personas que interactúan con las empresas. A medida que los consumidores crean múltiples identidades digitales para varios servicios en línea, los riesgos asociados con la verificación de identidad también aumentan.


Amenazas de deepfakes – Los ciberdelincuentes pueden eludir las verificaciones de identidad digital mediante deepfakes, y gran parte de la industria no está preparada para defenderse de ataques tan sofisticados.




Enfoque centrado en la verificación – Las organizaciones de TMT pueden fortalecer su postura de ciberseguridad adoptando un modelo de "verificar antes, confiar después". Este enfoque hace hincapié en la verificación de todo, incluidos los recursos de la organización y el ecosistema de proveedores, como base para hacer que las defensas cibernéticas sean más sólidas.


Autenticación avanzada por comportamiento – Aproveche el poder de la IA y el aprendizaje automático para establecer medidas de verificación de identidad basadas en el comportamiento y detectar anomalías marcando actividades sospechosas. Las tecnologías impulsadas por IA pueden permitir a las organizaciones de TMT mejorar significativamente los procesos de autenticación.


Experiencia del cliente – En el mundo digital actual, los consumidores anhelan interacciones y transacciones en línea que sean rápidas, eficientes y requieran el menor esfuerzo posible. Esto presenta una oportunidad para desarrollar una identidad que sea fácil de usar, pero también segura y sofisticada.


A medida que las organizaciones de TMT lideran el camino en la implementación de tecnologías emergentes, también deben ser conscientes de los riesgos asociados, incluido el potencial de su uso indebido. Un enfoque reinventado para la gestión de identidades y accesos, que abarque a los empleados, los proveedores, los dispositivos conectados y los consumidores, representa un paso importante para garantizar y mantener una postura de seguridad resiliente.



Ciberseguridad en la industria TMT

Las empresas de TMT se enfrentan cada vez más a amenazas de ciberseguridad y privacidad debido a su gran dependencia de los canales digitales. El acceso no autorizado a la red puede provocar pérdidas financieras significativas, daños a la reputación de la marca, demandas y erosión en la confianza del cliente.

Las amenazas a la privacidad también son frecuentes, ya que las empresas de TMT recopilan, almacenan y procesan grandes volúmenes de datos personales. Estas amenazas enfatizan la necesidad de medidas integrales de protección de datos y ciberseguridad.

Recientemente, una importante empresa de telecomunicaciones sufrió un importante ciberataque, lo que provocó interrupciones generalizadas. El ataque afectó a la prestación de diversos servicios basados en redes de datos, voz, televisión, SMS y sistemas de atención al cliente de voz/digital.

La empresa contaba con millones de suscriptores y la mayoría de ellos sufrieron el impacto de este ciberataque. Los sistemas tecnológicos adyacentes, como los servicios de tecnología financiera y tecnología médica, que dependían en gran medida de las habilidades de telecomunicaciones, también se vieron afectados.

Como resultado del incidente, hubo un impacto significativo en la reputación de la marca, lo que pone de manifiesto la necesidad de incorporar la ciberseguridad en los procesos de negocio.

Principales prioridades para los profesionales de seguridad de TMT

  • Posicione la confianza digital como una ventaja competitiva en el mercado.
  • Incorpore la ciberseguridad y la privacidad de los datos como componentes vitales de los procesos empresariales.
  • Enfatice y fortalezca la resiliencia y las identidades digitales en entornos hiperconectados.
  • Comprométase activamente con los foros y reguladores de la industria para mantenerse al día con las amenazas emergentes y el avance de las regulaciones.
  • Cree una cadena de suministro segura y confiable que prepare a la organización para el futuro y fomente una cultura de innovación continua.

¿Cómo se conecta con lo que hacemos?

Además de evaluar su programa de ciberseguridad y asegurarse de que está alineado con las prioridades de su negocio, los profesionales de KPMG apoyan a las organizaciones de TMT en el desarrollo de soluciones digitales avanzadas, asesoran sobre la implementación y el monitoreo continuo de riesgos, y ayudan a diseñar respuestas adecuadas a los incidentes cibernéticos.

Los profesionales de KPMG están capacitados para aplicar una mentalidad innovadora a las necesidades de ciberseguridad que son más urgentes para los clientes y para adaptar estrategias adecuadas para su propósito. Con tecnologías seguras y confiables, los profesionales de KPMG ofrecen una amplia gama de soluciones, que incluyen evaluaciones de la nube cibernética, automatización de la privacidad, optimización de la seguridad de terceros, seguridad de IA y detección y respuesta administradas.