Según el Ponemon Institute, el 59% de las organizaciones ha experimentado una brecha de datos causada por un tercero. Sin embargo, la mayoría de los programas de gestión de riesgo de proveedores siguen basándose en cuestionarios de autoevaluación enviados una vez al año. El proveedor responde, el equipo de cumplimiento archiva la respuesta, y el riesgo real permanece invisible.
Un cuestionario mide lo que el proveedor dice que hace. No lo que realmente hace. Y en ciberseguridad, esa diferencia es exactamente donde viven los incidentes.
El problema del modelo actual de evaluación
La mayoría de los programas de terceros heredan la lógica del compliance tradicional: si el proveedor firma una declaración de que cumple con tus políticas de seguridad, la caja queda marcada. Es un modelo diseñado para demostrar diligencia ante un auditor, no para gestionar riesgo real.
Tres fallas estructurales concentran el problema. Primero, la evaluación es estática: se hace al incorporar al proveedor y se revisa anualmente si hay suerte. Pero el nivel de seguridad de una organización no es estático. Un proveedor que tenía controles sólidos hace doce meses puede haber sufrido una reducción de equipo, un cambio de plataforma o un incidente no divulgado en ese intervalo. Segundo, los cuestionarios no distinguen entre riesgo declarado y riesgo real: cualquier proveedor que quiera mantener el contrato tiene todos los incentivos para responder favorablemente, independientemente de su postura real. Tercero, la mayoría de los programas no priorizan por exposición: tratan con el mismo nivel de escrutinio a un proveedor de limpieza y a un proveedor de software que tiene acceso a la base de datos de clientes.
El resultado es un catálogo de proveedores evaluados pero no conocidos.
Cómo evaluar con criterio
El punto de partida es la segmentación por exposición. No todos los proveedores merecen el mismo nivel de escrutinio, y aplicar el mismo proceso a todos garantiza que ninguno se revisa bien. La pregunta relevante para cada proveedor es simple: ¿qué activos críticos de mi organización puede alcanzar este tercero, directa o indirectamente? Un proveedor con acceso a sistemas de nómina, bases de datos de clientes o infraestructura de producción tiene un perfil de riesgo radicalmente distinto al de un proveedor de servicios generales sin acceso a sistemas digitales.
Una vez segmentados, la evaluación de los proveedores de alto riesgo debe ir más allá del cuestionario. Las herramientas de escaneo externo de superficie de ataque permiten revisar desde fuera la postura de seguridad de un proveedor: certificados SSL vencidos, puertos expuestos, dominios con historial de compromiso, registros de filtraciones previas. Esta información es verificable, no declarada. Es lo que el proveedor realmente muestra al mundo, no lo que dice hacer internamente.
Para los proveedores de mayor criticidad, las cláusulas contractuales de seguridad son el complemento que muchas organizaciones omiten. El derecho de auditoría, la obligación de notificación de incidentes en plazos definidos, los requisitos mínimos de controles técnicos, y las consecuencias contractuales ante un incidente causado por el proveedor: ninguno de estos elementos existe si no se negoció antes de firmar. Y renegociarlos después de un incidente es demasiado tarde.
Finalmente, la evaluación debe ser continua, no puntual. El monitoreo de proveedores críticos —alertas cuando aparecen en fuentes de inteligencia de amenazas, revisiones automáticas de su superficie expuesta, seguimiento de sus propios proveedores de tecnología— es la diferencia entre descubrir un problema antes o después de que te afecte.
¿Qué hacer al respecto?
Si no tienes un inventario de proveedores clasificado por nivel de acceso a activos críticos, ese es el primer trabajo. No hace falta una plataforma de gestión de terceros sofisticada para empezar: una hoja de cálculo con los proveedores activos, el tipo de acceso que tienen y el dato más sensible al que pueden llegar es suficiente para identificar dónde está concentrado el riesgo real.
Con ese inventario, el siguiente paso es revisar los contratos de los proveedores de mayor exposición. ¿Incluyen obligación de notificación de incidentes? ¿Derecho de auditoría? ¿Requisitos mínimos de seguridad? En muchos casos la respuesta es no, porque los contratos se redactaron con foco en el servicio, no en el riesgo digital. Esa brecha contractual es tan importante como cualquier brecha técnica.
La pregunta que vale hacerse
Si uno de tus diez proveedores de mayor acceso sufriera un incidente hoy, ¿cuánto tiempo tardarías en saberlo? Si la respuesta es "cuando ellos nos avisen" y no hay un plazo contractual que los obligue, ya tienes el diagnóstico.
Acciones inmediatas
- Haz un inventario de proveedores con acceso a sistemas o datos críticos esta semana. No necesitas que sea exhaustivo desde el inicio: empieza con los diez o quince proveedores con mayor nivel de acceso. Ese subconjunto concentra la mayor parte del riesgo y es el punto donde cualquier programa de terceros genera retorno inmediato.
- Revisa si tus contratos con proveedores críticos incluyen obligación de notificación de incidentes y derecho de auditoría. Si no los incluyen, esa es la negociación más urgente que tienes pendiente con tu área legal. No necesitas esperar a la renovación del contrato para plantear una enmienda en ese sentido.
- Busca información pública sobre la postura de seguridad de tus proveedores de mayor riesgo. Herramientas gratuitas como Shodan, SecurityTrails o la revisión de registros de brechas conocidas (Have I Been Pwned a nivel de dominio) ofrecen una primera imagen de lo que ese proveedor expone externamente. No es una evaluación completa, pero puede revelar señales de alerta inmediatas sin costo.
- Define un proceso mínimo de revisión en renovación de contrato con proveedores de acceso crítico. La renovación es el momento de mayor influencia contractual. Si no tienes un checklist de requisitos de seguridad que revisar en ese momento, cada renovación es una oportunidad perdida de mejorar tu postura de riesgo de terceros.
- Identifica si alguno de tus proveedores críticos usa a su vez proveedores con acceso a tu información. El riesgo de cuarto nivel — el proveedor de tu proveedor — fue exactamente el vector en SolarWinds y MOVEit. Pedir a tus proveedores más críticos que declaren sus propios subprocesadores con acceso a tu información es un paso que pocas organizaciones dan y que puede revelar vectores de riesgo completamente invisibles hasta ese momento.
Si tu organización necesita desarrollar o madurar su programa de gestión de riesgo de terceros, podemos ayudarte a construirlo con criterio y sin depender de cuestionarios que no miden el riesgo real. Contáctanos en https://tbsek.mx/contacto/.