{"id":6430,"date":"2025-02-28T22:02:11","date_gmt":"2025-03-01T03:02:11","guid":{"rendered":"https:\/\/www.elcapital.pe\/?p=6430"},"modified":"2025-02-28T22:02:11","modified_gmt":"2025-03-01T03:02:11","slug":"tenable-solo-el-40-de-las-empresas-prioriza-de-forma-eficaz-las-vulnerabilidades","status":"publish","type":"post","link":"http:\/\/www.elcapital.pe\/?p=6430","title":{"rendered":"TENABLE: SOLO EL 40% DE LAS EMPRESAS PRIORIZA DE FORMA EFICAZ LAS VULNERABILIDADES\u00a0"},"content":{"rendered":"\n<p>El informe de Tenable sobre gesti\u00f3n de vulnerabilidades muestra los principales avances en la identificaci\u00f3n de riesgos, as\u00ed como los grandes desaf\u00edos que enfrentan las organizaciones en la priorizaci\u00f3n y correcci\u00f3n de vulnerabilidades, donde las empresas a\u00fan muestran baja eficacia.<\/p>\n\n\n\n<p>La gesti\u00f3n de vulnerabilidades es un desaf\u00edo constante para las organizaciones en el entorno digital actual, en el que los objetivos de ataque se expanden y los ciberataques son cada vez m\u00e1s sofisticados. Aunque muchas empresas han avanzado en la identificaci\u00f3n de riesgos, los procesos de priorizaci\u00f3n y correcci\u00f3n de vulnerabilidades presentan importantes \u00e1reas de mejora, seg\u00fan el m\u00e1s reciente informe \u201cEl estado de la gesti\u00f3n de vulnerabilidades: Informaci\u00f3n de profesionales de TI y ciberseguridad\u201d.<\/p>\n\n\n\n<p>El informe, elaborado por Tenable, l\u00edder en soluciones de gesti\u00f3n de exposici\u00f3n, destaca entre otras cifras que solo 4 de cada 10 empresas considera que es eficaz en la gesti\u00f3n de sus vulnerabilidades, mientras que un n\u00famero similar usa m\u00e9todos manuales para la correcci\u00f3n de estas.&nbsp;<\/p>\n\n\n\n<p>Adem\u00e1s, el documento se\u00f1ala la importancia de abordar las vulnerabilidades mediante un enfoque integral que contemple tres fases clave: identificaci\u00f3n, priorizaci\u00f3n y correcci\u00f3n. Si bien la mayor\u00eda de las organizaciones reporta avances en la primera fase, los resultados indican una baja eficacia en las dos \u00faltimas, lo que deja a muchas empresas expuestas a amenazas cr\u00edticas.&nbsp;<\/p>\n\n\n\n<p>Identificaci\u00f3n: una fortaleza con margen de mejora<\/p>\n\n\n\n<p>&nbsp;El 67 % de las organizaciones realiza escaneos frecuentes para identificar vulnerabilidades, mostrando un desempe\u00f1o positivo en esta etapa. Sin embargo, las organizaciones enfrentan algunos obst\u00e1culos. El 58 % calific\u00f3 a la cobertura (el alcance de la detecci\u00f3n de vulnerabilidades) y la precisi\u00f3n (preocupaciones sobre los falsos positivos o negativos) como desaf\u00edos urgentes. Estos indican que las herramientas actuales de escaneo de vulnerabilidades podr\u00edan no estar cumpliendo con las expectativas.<\/p>\n\n\n\n<p>Desaf\u00edos como la cobertura limitada, los falsos positivos y la falta de visibilidad en la superficie de ataque revelan la necesidad de adoptar herramientas m\u00e1s avanzadas que mejoren la precisi\u00f3n y el alcance de la detecci\u00f3n. Pasar de herramientas de escaneo de nivel inicial a plataformas de gesti\u00f3n de vulnerabilidades m\u00e1s robustas puede mejorar en gran medida las pr\u00e1cticas de identificaci\u00f3n.<\/p>\n\n\n\n<p>Priorizaci\u00f3n: la necesidad de evolucionar m\u00e9todos tradicionales<\/p>\n\n\n\n<p>&nbsp;El informe se\u00f1ala que solo el 40 % de las empresas considera que gestiona eficazmente la priorizaci\u00f3n de vulnerabilidades. Sin embargo, la dependencia de m\u00e9todos tradicionales limita la capacidad de evaluar el riesgo real para el negocio. En lugar de impulsar la mejora, estos abordajes pueden detectar que hay demasiadas vulnerabilidades que requieren atenci\u00f3n, el cual es un problema que mencionan la mitad de los encuestados.<\/p>\n\n\n\n<p>De las empresas que priorizan vulnerabilidades, el 47 % a\u00fan utiliza metodolog\u00edas obsoletas o patentadas, y el 60 % de estas invierte m\u00e1s del 50 % de su tiempo en este proceso.&nbsp;<\/p>\n\n\n\n<p>Frecuentemente, cuando una organizaci\u00f3n determina que un m\u00e9todo inicial de priorizaci\u00f3n no produce los resultados deseados, prueba un segundo o tercer m\u00e9todo. El uso de m\u00faltiples enfoques para la priorizaci\u00f3n, un problema reportado por el 79 % de los encuestados, hace que esta fase sea a\u00fan m\u00e1s complicada. Adem\u00e1s, el 63 % de las organizaciones menciona la integraci\u00f3n de inteligencia de amenazas como uno de los principales retos, mientras que m\u00e1s del 50 % enfrenta dificultades con la gran cantidad de vulnerabilidades catalogadas como cr\u00edticas o de alta prioridad.&nbsp;<\/p>\n\n\n\n<p>Correcci\u00f3n: la fase m\u00e1s desafiante&nbsp;<\/p>\n\n\n\n<p>La correcci\u00f3n de vulnerabilidades sigue siendo el mayor reto para las organizaciones, con apenas un 9 % consider\u00e1ndose eficaces en esta fase. Cuando se pregunt\u00f3 por los desaf\u00edos principales, m\u00e1s de la mitad de las organizaciones (51 %) mencion\u00f3 como mayor preocupaci\u00f3n c\u00f3mo priorizar qu\u00e9 vulnerabilidad hay que abordar primero.<\/p>\n\n\n\n<p>Factores como la dependencia de procesos manuales, herramientas ad hoc y la falta de automatizaci\u00f3n son los principales obst\u00e1culos. Actualmente, el 74 % de las empresas utiliza al menos tres herramientas diferentes para corregir vulnerabilidades, incluyendo software de emisi\u00f3n de tickets (68 %),&nbsp; herramientas de colaboraci\u00f3n (66 %) y m\u00e9todos ad hoc y manuales(34 %), como hojas de c\u00e1lculo o correos electr\u00f3nicos, lo que aumenta el riesgo de errores y demora en las soluciones. Sin embargo, hay se\u00f1ales de progreso: el 95 % de las empresas tiene planes de reducir los procesos manuales, con un 65 % priorizando la automatizaci\u00f3n en los pr\u00f3ximos 12 meses.&nbsp;<\/p>\n\n\n\n<p>\u201cLa escasez de recursos especializados, presupuestos limitados y la creciente sofisticaci\u00f3n de los ataques presenta un panorama desafiante para las organizaciones en Am\u00e9rica Latina.&nbsp; Es crucial que se adopten enfoques innovadores que permitan optimizar procesos y potencien la capacidad de respuesta ante las amenazas. La adopci\u00f3n de enfoques integrales y el aprovechamiento de las tecnolog\u00edas emergentes de forma segura permitir\u00e1n a las organizaciones en la regi\u00f3n estar mejor preparadas frente a los retos de un entorno digital en constante evoluci\u00f3n.\u201d, destac\u00f3 Hermes Romero, Director para Centro, Suram\u00e9rica y Caribe de Tenable.<\/p>\n\n\n\n<p>El informe subraya que, aunque las empresas han avanzado en la identificaci\u00f3n de vulnerabilidades, deben enfocarse en mejorar sus procesos de priorizaci\u00f3n y correcci\u00f3n. Esto permitir\u00e1 a las organizaciones no solo mitigar riesgos, sino tambi\u00e9n adaptarse al entorno de amenazas en constante cambio, asegurando su sostenibilidad y \u00e9xito a largo plazo.&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El informe de Tenable sobre gesti\u00f3n de vulnerabilidades muestra los principales avances en la identificaci\u00f3n de riesgos, as\u00ed como los grandes desaf\u00edos que enfrentan las organizaciones en la priorizaci\u00f3n y correcci\u00f3n de vulnerabilidades, donde las empresas a\u00fan muestran baja eficacia. La gesti\u00f3n de vulnerabilidades es un desaf\u00edo constante para las organizaciones en el entorno digital [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":6431,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-6430","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologias"],"_links":{"self":[{"href":"http:\/\/www.elcapital.pe\/index.php?rest_route=\/wp\/v2\/posts\/6430","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.elcapital.pe\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.elcapital.pe\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.elcapital.pe\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.elcapital.pe\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6430"}],"version-history":[{"count":1,"href":"http:\/\/www.elcapital.pe\/index.php?rest_route=\/wp\/v2\/posts\/6430\/revisions"}],"predecessor-version":[{"id":6432,"href":"http:\/\/www.elcapital.pe\/index.php?rest_route=\/wp\/v2\/posts\/6430\/revisions\/6432"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.elcapital.pe\/index.php?rest_route=\/wp\/v2\/media\/6431"}],"wp:attachment":[{"href":"http:\/\/www.elcapital.pe\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6430"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.elcapital.pe\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6430"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.elcapital.pe\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6430"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}