{"id":28895,"date":"2026-01-24T09:55:00","date_gmt":"2026-01-24T15:55:00","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=28895"},"modified":"2026-01-28T10:09:48","modified_gmt":"2026-01-28T16:09:48","slug":"transparency-independent-study","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/transparency-independent-study\/28895\/","title":{"rendered":"Conf\u00eda, pero verifica: c\u00f3mo establecemos el est\u00e1ndar de transparencia y confianza"},"content":{"rendered":"<p>La vida de un jefe moderno de seguridad de la informaci\u00f3n (tambi\u00e9n conocido como CISO, director de seguridad de la informaci\u00f3n) no consiste solo en luchar contra los piratas inform\u00e1ticos. Tambi\u00e9n es una b\u00fasqueda sin fin que se conoce con el nombre de \u201ccumplimiento normativo\u201d. Los reguladores siguen apretando las tuercas, las normas surgen como setas y los dolores de cabeza no hacen m\u00e1s que empeorar; pero espera\u2026 a\u00fan hay m\u00e1s: los CISO no solo son responsables de su propio per\u00edmetro, sino tambi\u00e9n de lo que ocurre fuera de \u00e9l: de toda su cadena de suministro, de todos sus contratistas y de todo el revoltijo de software en el que se ejecutan sus procesos empresariales. Aunque la l\u00f3gica aqu\u00ed es s\u00f3lida, tambi\u00e9n es, lamentablemente, implacable: si se encuentra una vulnerabilidad en el proveedor, pero los problemas te afectan a ti, al final, eres t\u00fa quien debe rendir cuentas. Esta l\u00f3gica tambi\u00e9n se aplica al software de seguridad.<\/p>\n<p>En el pasado, las empresas rara vez pensaban en lo que realmente conten\u00edan las soluciones y los productos de seguridad que utilizaban. Sin embargo, ahora las empresas, especialmente las grandes, quieren saber todo: \u00bfqu\u00e9 hay realmente dentro de la caja? \u00bfQui\u00e9n escribi\u00f3 el c\u00f3digo? \u00bfVa a romper alguna funci\u00f3n cr\u00edtica o podr\u00eda incluso provocar un colapso total? (Hemos visto precedentes de este tipo; por ejemplo, el <a href=\"https:\/\/es.wikipedia.org\/wiki\/Incidente_de_CrowdStrike_de_2024\" target=\"_blank\" rel=\"noopener nofollow\">incidente de la actualizaci\u00f3n de Crowdstrike 2024<\/a>). \u00bfD\u00f3nde y c\u00f3mo se procesan los datos? Y estas son las preguntas correctas que se deben hacer.<\/p>\n<p>El problema radica en el hecho de que casi todos los clientes <strong>conf\u00edan<\/strong> en que sus proveedores responder\u00e1n con precisi\u00f3n cuando se les plantean este tipo de preguntas, muy a menudo porque no tienen otra opci\u00f3n. Un enfoque m\u00e1s maduro en la ciberrealidad actual es <strong>verificar<\/strong>.<\/p>\n<p>En lenguaje corporativo, esto se denomina \u201cconfianza en la cadena de suministro\u201d y tratar de resolver este rompecabezas por tu cuenta es un verdadero dolor de cabeza. Necesitas ayuda de los proveedores. Un proveedor responsable est\u00e1 dispuesto a mostrar lo que hay detr\u00e1s de sus soluciones, a abrir el c\u00f3digo fuente a socios y clientes para que lo revisen y, en general, a ganarse la confianza no con bonitas presentaciones, sino con medidas s\u00f3lidas y pr\u00e1cticas.<\/p>\n<p>Entonces, \u00bfqui\u00e9n ya est\u00e1 haciendo esto y qui\u00e9n sigue anclado en el pasado? Un <a href=\"https:\/\/www.av-comparatives.org\/independent-study-highlights-transparency-and-data-practices-in-leading-cybersecurity-products\/\" target=\"_blank\" rel=\"noopener nofollow\">exhaustivo estudio nuevo<\/a> realizado por nuestros colegas en Europa tiene la respuesta. La realizaci\u00f3n estuvo a cargo del prestigioso laboratorio de pruebas AV-Comparatives, la C\u00e1mara de Comercio de Tirol (<a href=\"https:\/\/www.wko.at\/tirol\/information-consulting\/unternehmensberatung-buchhaltung-informationstechnologie\/transparenz-ist-kein-nice-to-have--sondern-sicherheitsfaktor\" target=\"_blank\" rel=\"noopener nofollow\">WKO<\/a>), la Escuela de Emprendimiento MCI y el bufete de abogados Studio Legale Tremolada.<\/p>\n<p>La principal conclusi\u00f3n del estudio es que la era de las \u201ccajas negras\u201d en la ciberseguridad ha terminado. RIP. Am\u00e9n. El futuro les pertenece a aquellas personas que no ocultan su c\u00f3digo fuente ni sus informes de vulnerabilidad, y que les ofrecen a los clientes la m\u00e1xima libertad de elecci\u00f3n a la hora de configurar sus productos. Y el informe indica claramente qui\u00e9n no solo promete, sino que realmente cumple. \u00a1Adivina qui\u00e9n es!<\/p>\n<p>\u00a1Qu\u00e9 gran suposici\u00f3n! S\u00ed, \u00a1somos nosotros!<\/p>\n<p>Ofrecemos a nuestros clientes algo que, lamentablemente, sigue siendo una especie rara y en peligro de extinci\u00f3n en la industria: centros de transparencia, revisiones del c\u00f3digo fuente de nuestros productos, una lista detallada de materiales de software (<a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/kaspersky-announces-software-bill-of-materials-available-for-its-customers-and-partners\" target=\"_blank\" rel=\"noopener nofollow\">SBOM<\/a>) y la posibilidad de consultar el historial de actualizaciones y controlar los lanzamientos. Y, por supuesto, proporcionamos todo lo que ya se ha convertido en el est\u00e1ndar de la industria. Puedes consultar todos los detalles en el informe completo <a href=\"https:\/\/www.wko.at\/tirol\/information-consulting\/transparency-review-and-accountability-in-cyber-security-tra.pdf\" target=\"_blank\" rel=\"noopener nofollow\">\u201cTransparencia y responsabilidad en materia de ciberseguridad\u201d (TRACS)<\/a> o en nuestro resumen. A continuaci\u00f3n, explicar\u00e9 algunas de las partes m\u00e1s interesantes.<\/p>\n<h2>No mezclar manzanas con naranjas<\/h2>\n<p>TRACS ha analizado 14 proveedores populares y sus productos EPP\/EDR, desde Bitdefender y CrowdStrike hasta <a href=\"https:\/\/latam.kaspersky.com\/next-edr-optimum?icid=es-la_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_wpplaceholder_sm-team___knext____3d3d1cad77f0b015\" target=\"_blank\" rel=\"noopener\">nuestro EDR Optimum<\/a> y WithSecure. El objetivo era comprender qu\u00e9 proveedores no solo dicen \u201cconf\u00ede en nosotros\u201d, sino que permiten verificar sus afirmaciones. El estudio abarc\u00f3 60 criterios: desde el cumplimiento del <a href=\"https:\/\/es.wikipedia.org\/wiki\/Reglamento_General_de_Protecci%C3%B3n_de_Datos\" target=\"_blank\" rel=\"noopener nofollow\">RGPD<\/a> (Reglamento General de Protecci\u00f3n de Datos, al fin y al cabo se trata de un estudio europeo) y las auditor\u00edas ISO\u00a027001 hasta la capacidad de procesar toda la telemetr\u00eda localmente y acceder al c\u00f3digo fuente de un producto. Pero los autores decidieron no otorgar puntos para cada categor\u00eda ni formar una clasificaci\u00f3n general \u00fanica.<\/p>\n<p>\u00bfPor qu\u00e9? Porque todo el mundo tiene diferentes modelos de amenaza y riesgos. Lo que para uno es una funci\u00f3n, para otro puede ser un error y un desastre. Por ejemplo, una instalaci\u00f3n de actualizaciones r\u00e1pida y completamente autom\u00e1tica. Para una peque\u00f1a empresa o una empresa minorista con miles de peque\u00f1as sucursales independientes, esto es una bendici\u00f3n: nunca tendr\u00e1n suficiente personal de TI para administrar todo eso manualmente. Pero para una f\u00e1brica donde un ordenador controla la cinta transportadora ser\u00eda totalmente inaceptable. Una actualizaci\u00f3n defectuosa puede paralizar una l\u00ednea de producci\u00f3n, lo que en t\u00e9rminos de impacto comercial podr\u00eda ser fatal (o al menos peor que el <a href=\"https:\/\/ics-cert.kaspersky.com\/publications\/reports\/2025\/12\/18\/a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity-q3-2025\/#intsidenty-v-krupnykh-organizatsiyakh\" target=\"_blank\" rel=\"noopener\">reciente ciberataque a Jaguar Land Rover<\/a>); en este caso, todas las actualizaciones deben someterse primero a pruebas. Lo mismo ocurre con la telemetr\u00eda. Una agencia de relaciones p\u00fablicas env\u00eda datos desde sus ordenadores a la nube del proveedor para participar en la detecci\u00f3n de ciberamenazas y obtener protecci\u00f3n al instante. Perfecto. \u00bfUna empresa que procesa historiales m\u00e9dicos de pacientes o dise\u00f1os t\u00e9cnicos altamente clasificados en sus ordenadores? Ser\u00eda necesario reconsiderar su configuraci\u00f3n de telemetr\u00eda.<\/p>\n<p>Lo ideal ser\u00eda que cada empresa le asignara \u201cponderaciones\u201d a cada criterio y calculase su propia \u201ccalificaci\u00f3n de compatibilidad\u201d con los proveedores de EDR\/EPP. Pero una cosa es obvia: quien ofrece opciones a los clientes, gana.<\/p>\n<p>Por ejemplo, realizar un an\u00e1lisis de la reputaci\u00f3n de los archivos sospechosos. Puede funcionar de dos\u00a0maneras: a trav\u00e9s de la nube com\u00fan del proveedor o a trav\u00e9s de una micronube privada dentro de una \u00fanica organizaci\u00f3n. Adem\u00e1s, existe la opci\u00f3n de desactivar este an\u00e1lisis por completo y trabajar totalmente sin conexi\u00f3n. Muy pocos proveedores les ofrecen a los clientes las tres\u00a0opciones. Por ejemplo, el an\u00e1lisis de reputaci\u00f3n \u201cen las instalaciones\u201d solo est\u00e1 disponible en ocho de los proveedores que participaron de la prueba. No hace falta decir que nosotros somos uno de ellos.<\/p>\n<h2>Subir el est\u00e1ndar<\/h2>\n<p>En todas las categor\u00edas de la prueba, la situaci\u00f3n es m\u00e1s o menos la misma que con el servicio de reputaci\u00f3n. Al leer detenidamente las 45\u00a0p\u00e1ginas del informe, o estamos por delante de nuestros competidores o entre los l\u00edderes. Y podemos afirmar con orgullo que, en aproximadamente un tercio de las categor\u00edas de comparaci\u00f3n, ofrecemos capacidades significativamente mejores que la mayor\u00eda de nuestros competidores. Desc\u00fabrelo:<\/p>\n<p>\u00bfVisitar un centro de transparencia y revisar el c\u00f3digo fuente? \u00bfVerificar que los binarios del producto se compilan a partir de este c\u00f3digo fuente? Solo tres de los proveedores que participaron de la prueba brindan estas ventajas. Y para uno de ellos, es solo para clientes del gobierno. Nuestros centros de transparencia son los m\u00e1s numerosos y est\u00e1n m\u00e1s repartidos geogr\u00e1ficamente, lo que nos permite ofrecerles a nuestros clientes la mayor variedad de opciones.<\/p>\n<div id=\"attachment_28897\" style=\"width: 1210px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2026\/01\/24095046\/transparency-independent-study-center.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-28897\" class=\"wp-image-28897 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2026\/01\/24095046\/transparency-independent-study-center.jpg\" alt=\"La apertura de nuestro primer centro de transparencia en 2018\" width=\"1200\" height=\"801\"><\/a><p id=\"caption-attachment-28897\" class=\"wp-caption-text\">La apertura de nuestro primer centro de transparencia en 2018<\/p><\/div>\n<p>\u00bfDescargar las actualizaciones de la base de datos y volver a verificarlas? Solo seis\u00a0empresas, incluidos nosotros, lo brindamos.<\/p>\n<p>\u00bfConfiguraci\u00f3n de la implementaci\u00f3n de actualizaciones en varias etapas? No es precisamente algo poco habitual, pero tampoco est\u00e1 muy extendido: solo siete\u00a0proveedores adem\u00e1s de nosotros lo ofrecen.<\/p>\n<p>\u00bfLeer los resultados de una auditor\u00eda de seguridad externa de la empresa? Solo nosotros y otros seis\u00a0proveedores estamos dispuestos a compartir esto con los clientes.<\/p>\n<p>\u00bfDesglosar una cadena de suministro en eslabones separados utilizando un SBOM? Esto tambi\u00e9n es poco habitual: solo se puede solicitar un SBOM a tres\u00a0proveedores. Uno de ellos es la empresa de color verde que lleva mi nombre.<\/p>\n<p>Por supuesto, hay categor\u00edas en las que todos obtienen buenos resultados: todos han superado con \u00e9xito una auditor\u00eda ISO\/IEC 27001, cumplen con el RGPD, siguen pr\u00e1cticas de desarrollo seguras y aceptan informes de vulnerabilidad.<\/p>\n<p>Por \u00faltimo, est\u00e1 la cuesti\u00f3n de los indicadores t\u00e9cnicos. Todos los productos que funcionan en l\u00ednea env\u00edan ciertos datos t\u00e9cnicos sobre los ordenadores protegidos e informaci\u00f3n sobre los archivos infectados. Para muchas empresas esto no supone ning\u00fan problema, y se alegran de que mejore la eficacia de la protecci\u00f3n. Pero para aquellos que se centran seriamente en minimizar los flujos de datos, AV-Comparatives tambi\u00e9n los mide, y resulta que nosotros recopilamos la menor cantidad de telemetr\u00eda en comparaci\u00f3n con otros proveedores.<\/p>\n<h2>Conclusiones pr\u00e1cticas<\/h2>\n<p>Gracias a los expertos austriacos, los CISO y sus equipos ahora tienen una tarea mucho m\u00e1s sencilla a la hora de comprobar a sus proveedores de seguridad. Y no solo los 14 que se sometieron a las pruebas. El mismo marco se puede aplicar a otros proveedores de soluciones de seguridad y al software en general. Pero tambi\u00e9n hay conclusiones estrat\u00e9gicas\u2026<\/p>\n<p><strong>La transparencia facilita la gesti\u00f3n de riesgos<\/strong>. Si eres responsable de mantener un negocio en funcionamiento, no querr\u00e1s tener que adivinar si tu herramienta de protecci\u00f3n se convertir\u00e1 en tu punto d\u00e9bil. Necesitas previsibilidad y responsabilidad. El estudio de WKO y AV-Comparatives confirma que nuestro modelo reduce estos riesgos y los hace manejables.<\/p>\n<p><strong>Evidencia en lugar de esl\u00f3ganes<\/strong>. En este negocio, no basta con escribir \u201csomos seguros\u201d en tu sitio web. Necesitas mecanismos de auditor\u00eda. El cliente tiene que poder acercarse y comprobar las cosas por s\u00ed mismo. Nosotros lo proporcionamos. Otros a\u00fan est\u00e1n poni\u00e9ndose al d\u00eda.<\/p>\n<p><strong>La transparencia y la madurez van de la mano<\/strong>. Los proveedores que son transparentes para sus clientes generalmente tambi\u00e9n tienen procesos m\u00e1s maduros para el desarrollo de productos, la respuesta ante incidentes y el manejo de vulnerabilidades. Sus productos y servicios son m\u00e1s fiables.<\/p>\n<p><strong>Nuestro enfoque de la transparencia (<\/strong><a href=\"https:\/\/www.kaspersky.es\/transparency-center\" target=\"_blank\" rel=\"noopener\"><strong>GTI<\/strong><\/a><strong>) funciona<\/strong>. Cuando anunciamos nuestra iniciativa hace varios a\u00f1os y abrimos centros de transparencia en todo el mundo, escuchamos todo tipo de cr\u00edticas, como que era una p\u00e9rdida de dinero y que nadie lo necesitaba. Ahora, los expertos europeos independientes est\u00e1n diciendo que as\u00ed es como deber\u00eda funcionar un proveedor a partir de 2025.<\/p>\n<p>Ha sido un verdadero placer leer este informe. No solo porque nos elogia, sino porque la industria finalmente est\u00e1 girando en la direcci\u00f3n correcta, hacia la transparencia y la responsabilidad.<\/p>\n<p>Comenzamos esta tendencia, la estamos liderando y vamos a seguir siendo pioneros en ella. As\u00ed que, queridos lectores y usuarios, no lo olviden: la confianza es importante, pero la verificaci\u00f3n completa marca la diferencia.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfEn qui\u00e9n puedes confiar en el mercado de soluciones de ciberseguridad? Se compararon catorce proveedores importantes en t\u00e9rminos de transparencia, administraci\u00f3n de la seguridad y pr\u00e1cticas de manejo de datos, y \u00bfadivinen cu\u00e1l fue el l\u00edder en todos los aspectos?<\/p>\n","protected":false},"author":13,"featured_media":28896,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[185,5471,3177],"class_list":{"0":"post-28895","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-av-comparatives","11":"tag-gestion-de-riesgos","12":"tag-transparencia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/transparency-independent-study\/28895\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/transparency-independent-study\/30080\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/transparency-independent-study\/25144\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/transparency-independent-study\/29960\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/transparency-independent-study\/31780\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/transparency-independent-study\/30470\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/transparency-independent-study\/41159\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/transparency-independent-study\/14173\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/transparency-independent-study\/55120\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/transparency-independent-study\/23571\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/transparency-independent-study\/24646\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/transparency-independent-study\/33087\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/transparency-independent-study\/30173\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/transparency-independent-study\/35845\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/transparency-independent-study\/35500\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/transparencia\/","name":"transparencia"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28895","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=28895"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28895\/revisions"}],"predecessor-version":[{"id":28898,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28895\/revisions\/28898"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/28896"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=28895"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=28895"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=28895"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}