domingo, febrero 15, 2026

Por qué el 84% de los programas de seguridad se están quedando atrás

TecnologíaPor qué el 84% de los programas de seguridad se están quedando atrás

Un nuevo estudio de inteligencia de mercado de 2026 de 128 tomadores de decisiones de seguridad empresarial (disponible aquí) revela una marcada división que se está formando entre las organizaciones, una división que no tiene nada que ver con el tamaño del presupuesto o la industria y sí con una única decisión marco. Las organizaciones que implementan la Gestión de exposición continua a amenazas (CTEM) demuestran una visibilidad de la superficie de ataque un 50 % mejor, una adopción de soluciones 23 puntos mayor y una conciencia superior de las amenazas en todas las dimensiones medidas. El 16% que lo ha implementado se está alejando. El 84% que no lo ha hecho se está quedando atrás.

La demografía de la división

La investigación encuestó a un grupo de personas de alto nivel: el 85 % de los encuestados tienen un nivel directivo o superior, lo que representa organizaciones donde el 66 % emplea a más de 5000 personas en los sectores de finanzas, atención médica y comercio minorista.

Descargue la investigación completa aquí →

¿Qué es CTEM?

Si no está familiarizado, CTEM implica pasar de «parchear todo de forma reactiva» a «descubrir, validar y priorizar continuamente exposiciones a riesgos que realmente pueden dañar el negocio». Actualmente se debate ampliamente en ciberseguridad como una evolución de próxima generación de la gestión de exposición/riesgo, y el nuevo informe refuerza la opinión de Gartner de que las empresas que lo adopten demostrarán consistentemente resultados de seguridad más sólidos que aquellos que no lo hagan.

La conciencia es alta. La adopción es rara.

Un hallazgo sorprendente: no parece haber un problema con la concientización, solo con la implementación. El 87% de los líderes de seguridad reconoce la importancia de CTEM, pero sólo el 16% ha traducido esa conciencia en una realidad operativa. Entonces, si han oído hablar de él, ¿por qué no lo utilizan?

La brecha entre la conciencia y la implementación revela el dilema central de la seguridad moderna: ¿qué prioridad gana? Los líderes de seguridad entienden el CTEM conceptualmente, pero luchan por vender sus beneficios frente a la inercia organizacional, las prioridades en competencia y las restricciones presupuestarias que obligan a hacer concesiones imposibles. El desafío de lograr la aceptación de la gerencia es una de las razones por las que preparamos este informe: proporcionar estadísticas que hagan que el caso de negocios sea imposible de ignorar.

La complejidad es el nuevo multiplicador

Por ejemplo: más allá de cierto umbral, el seguimiento manual de todas las integraciones, scripts y dependencias adicionales falla, la propiedad se vuelve borrosa y los puntos ciegos se multiplican. La investigación deja claro que la complejidad de la superficie de ataque no es sólo un desafío de gestión; es un multiplicador de riesgo directo.

Podemos ver esto claramente en el siguiente gráfico. Las tasas de ataque aumentan linealmente del 5 % (0-10 dominios) al 18 % (51-100 dominios) y luego aumentan abruptamente más allá de los 100 dominios.

Este aumento repentino está impulsado por la «brecha de visibilidad», la brecha entre los activos de los que una empresa es responsable de monitorear y aquellos de los que tiene conocimiento. Cada dominio adicional puede agregar docenas de activos conectados, y cuando el recuento supera los 100, esto puede traducirse en miles de scripts adicionales: cada uno de ellos es un posible vector de ataque. La seguridad de instantáneas tradicional no puede esperar registrarlos y monitorearlos todos. Solo los programas impulsados ​​por CTEM pueden proporcionar la supervisión necesaria para identificar y validar continuamente los activos oscuros que se esconden en esta brecha de visibilidad, antes de que lo hagan los atacantes.

Por qué esto importa ahora

Los líderes de seguridad se enfrentan actualmente a una «tormenta perfecta» de demandas. En un momento en el que el 91% de los CISO informan de un aumento en los incidentes de terceros, los costos promedio de las infracciones han aumentado a $4,44 millones y PCI DSS 4.0.1 trae un monitoreo más estricto y el espectro siempre presente de las sanciones. Teniendo esto en cuenta, el informe muestra que la gestión de la superficie de ataque se ha convertido en un problema tanto para la sala de juntas como para la sala de servidores, y el lector de la alta dirección sólo puede concluir que seguir confiando en la supervisión manual y los controles periódicos para gestionar un desafío tan complejo y de alto riesgo sería autodestructivo.

Una de las señales más claras de esta investigación proviene de los datos de evaluación comparativa entre pares. Cuando las organizaciones se comparan una al lado de la otra (por tamaño de la superficie de ataque, visibilidad, herramientas y resultados), surge un patrón que es difícil de ignorar: más allá de un cierto nivel de complejidad, los enfoques de seguridad tradicionales dejan de escalar.

La conclusión de los puntos de referencia de sus pares es clara: por debajo de un cierto nivel de exposición, las organizaciones pueden depender de controles periódicos y supervisión manual. Por encima de eso, esos modelos ya no se mantienen. Para los líderes de seguridad que operan en entornos de alta complejidad, la pregunta ya no es si CTEM es valioso, sino si su enfoque actual puede mantenerse a la altura sin él.

Descargue aquí el estudio de mercado completo.

Artículos más populares