Acerca de Empresa

Funciones

Segmentos

Servicios

Nuestro Recursos

Acerca de Empresa

Funciones

Segmentos

Servicios

Nuestro Recursos

Nuestro Recursos

Acerca de Empresa

Servicios

Funciones

Segmentos

Ciberseguridad: el 731% de los CISO admiten incidentes de seguridad debido a activos desconocidos o no gestionados

Cibersegurança - incidentes de TI

A medida que las infraestructuras de TI se vuelven cada vez más complejas, también lo hacen las áreas vulnerables. Muchas empresas prestan poca atención a la ciberseguridad para mitigar los riesgos. 

Sólo las empresas que realmente conocen sus áreas de riesgo, Pueden defenderse eficazmenteAunque parezca una verdad obvia, esta realidad ha causado serios problemas para muchas organizaciones. 

Según una investigación realizada por el proveedor de seguridad Trend Micro, que contó con la participación de más de 2.000 CISOs (Chief Information Security Officer), ejecutivos de ciberseguridad, casi tres cuartas partes (73%) de los líderes de seguridad afirman haber sufrido ya algún incidente de seguridad debido a activos en su infraestructura TI que no fueron gestionados correctamente o simplemente eran desconocidos, debido a fallas en la visibilidad y gestión. 

Aproximadamente nueve de cada diez gerentes entrevistados afirmaron que la gestión de vulnerabilidades tiene un impacto directo en el riesgo empresarial de su organización. Un porcentaje significativo de los encuestados también reconoció que la falta de una gestión adecuada de riesgos para los activos expuestos puede tener consecuencias negativas significativas.

Entre las zonas más afectadas destacan las siguientes: 

  1. Apoyo empresarial (42% de los encuestados) 
  2. Competitividad (39%) 
  3. Confianza del cliente y reputación de la marca (39%) 
  4. Relaciones con proveedores (39%) 
  5. Productividad de los empleados (38%) 
  6. Desempeño financiero (38%) 

A pesar de los riesgos evidentes, el estudio revela que las empresas no han tomado medidas para corregir estos problemas. Solo 43% utiliza herramientas especializadas para la gestión proactiva de riesgos en sus áreas de vulnerabilidad.  

La mayoría (58%) de los encuestados admitió no haber implementado procesos de monitoreo continuo. “Sin embargo, esta actitud sería esencial para mitigar y reducir los riesgos antes de que afecten las operaciones”, dijo Trend Micro. 

En 2022, organizaciones de todo el mundo ya estaban preocupadas por la vulnerabilidad fuera de control. Hoy, el desafío es aún más urgente. dijo Kevin Simzer, director de operaciones de Trend Micro. 

Si bien la mayoría de las organizaciones reconocen el impacto del riesgo, pocas se centran en tomar medidas de seguridad proactivas para mitigar continuamente la amenaza. En resumen, existe una gran brecha entre la percepción y la acción.
“La gestión del riesgo cibernético debe ser una prioridad absoluta para todas las organizaciones”. 

Pero, después de todo, ¿cómo se puede gestionar eficazmente la vulnerabilidad cibernética?

La gestión de riesgos de seguridad de la información requiere un enfoque continuo e integrado que abarque la tecnología, los procesos y las personas. Las siguientes son prácticas fundamentales: 

  1. Mapee y administre con precisión los activos de TI 
    Tener una visión completa de sus activos (hardware, software, aplicaciones en la nube y servicios subcontratados) es fundamental para reducir el riesgo. Soluciones ITAM (Gestión de Activos de TI) ayudar a centralizar y mantener estos datos actualizados, permitiendo tomar decisiones más seguras y rápidas en caso de incidentes. 
  2. Monitoreo continuo de la superficie de ataque 
    Las herramientas modernas de detección de activos y monitoreo automatizado le permiten identificar dispositivos o sistemas desconocidos que aumentan su superficie de ataque. Plataformas como ServiceNow Ofrecer recursos integrados para mapear, relacionar y monitorear activos en tiempo real, contribuyendo directamente a la reducción de riesgos. 
  3. Gestione vulnerabilidades y exposiciones con agilidad 
    Realizar análisis de vulnerabilidades frecuentes e integrarlos en un proceso de respuesta estructurado es vital. En este caso, el uso de flujos de trabajo basados en vulnerabilidades... ITSM (Gestión de Servicios de TI) Es una buena práctica garantizar que cada riesgo identificado se aborde con la prioridad adecuada y dentro de plazos definidos. 
  4. Establecer procesos de respuesta a incidentes y continuidad 
    Contar con políticas claras y un plan de respuesta a incidentes bien definido ayuda a reducir el tiempo de reacción y minimizar los impactos. La alineación entre la seguridad de la información, las operaciones de TI y las áreas de negocio fortalece la resiliencia organizacional. 

Pasos secundarios y seguimiento:

  1. Educar a los empleados y promover una cultura de seguridad 
    La concienciación interna es el pilar de defensa más eficaz. Invertir en formación continua y una comunicación clara sobre las mejores prácticas ayuda a reducir el error humano, que sigue siendo una de las principales causas de incidentes. 
  2. Revisar, medir y evolucionar continuamente 
    El panorama de amenazas evoluciona a diario. Monitorear indicadores, auditar procesos y mantener la gobernanza de activos y servicios es esencial para mantener una estrategia de seguridad actualizada y eficaz. 

Gestión de riesgos, amenazas y vulnerabilidades: pilares de la ciberseguridad moderna 

Después de haber sacado a colación todo este debate sobre los riesgos de incidentes de seguridad debido a activos desconocidos o no gestionados, es necesario Él entiendeo gramoson de ocebos p.ejson de elamenazas y vvulnerabilidades. El ciberseguridad y una estrategia integrada que combinael Gestión de riesgos, gestión de amenazas y gestión de vulnerabilidades. Estos tres pilares son fundamentales para construir una estrategia de seguridad resiliente y orientada a la prevención. 

Gestión de riesgos: ver el impacto en el negocio 

La gestión del riesgo cibernético va más allá de identificar amenazas técnicas: implica comprender cómo estas amenazas pueden afectar los procesos de negocio, la reputación de la marca, la continuidad operativa e incluso el desempeño financiero de la organización. 

Es a través de este análisis que las empresas pueden priorizar las inversiones en seguridad en función del impacto real, no sólo de criterios técnicos, ya que esto les permite alinear las decisiones de seguridad con los objetivos estratégicos del negocio.

Plataformas como ServiceNow contribuyen a esta visión al integrar datos de activos, incidentes y vulnerabilidades en una capa de gobernanza centralizada, conectando la seguridad con los objetivos estratégicos de la organización. 

Gestión de amenazas y vulnerabilidades: anticipando el ataque 

La gestión de amenazas busca identificar y monitorear actividades sospechosas, comportamientos maliciosos y patrones emergentes que puedan representar riesgos para la seguridad de la información. La gestión de vulnerabilidades, por otro lado, se centra en identificar, evaluar y corregir fallas conocidas en sistemas, software y dispositivos conectados. 

En conjunto, estas prácticas permiten: 

  1. Anticipar posibles ataques antes de que ocurran; 
  2. Reducir la ventana de exposición a fallas conocidas; 
  3. Priorizar las soluciones en función del riesgo comercial real. 

La integración de estas actividades con los procesos ITSM e ITAM (como control de cambios, gestión de incidentes e inventario de activos) garantiza una mayor agilidad en la respuesta y fortalece la capacidad de adaptarse a nuevos escenarios de amenazas. 

4MATT es el especialista líder en ITAM en Latinoamérica y socio oficial de ServiceNow, con amplia experiencia en proyectos que integran la gestión de activos, riesgos y seguridad. Cuente con nuestro equipo para transformar su enfoque de ITAM, ITSM y ciberseguridad, unificando inteligentemente tecnología y estrategia. Habla con un experto  y descubre cómo fortalecer tu seguridad TI de manera eficiente y con visibilidad real. 

Parte del texto fue traducido del artículo: “73% de los CISO admiten incidentes de seguridad debido a activos desconocidos o no administrados“. 

 

 

 

Mantente informado

Reciba contenido exclusivo e información valiosa para optimizar la gestión de sus activos de TI.

Artículos relacionados

Categorías:
Software de nieve
ServiceNow
SAM - Gestión de activos de software
Licencias de software
ITSM - Gestión de servicios de tecnología de la información
ITOM - Gestión de Operaciones de TI
ITIL
ITAM – Gestión de Activos de TI
ISOs
HAM - Gestión de activos de hardware
Gobernanza tecnológica
Gestión de contratos
Gestión de activos
GenAI - Inteligencia Artificial Generativa
FSM - Gestión de servicios de campo
Flexera
CSDM: modelo de datos de servicio común
CSC - Catálogo de servicios en la nube
Consultoría y servicios de TI
COBIT
CMDB - Base de datos de gestión de configuración
Blog
Auditoría de fabricantes de software
Continuar leyendo...
Continuar leyendo...
Continuar leyendo...
Continuar leyendo...
Continuar leyendo...
Continuar leyendo...
Continuar leyendo...
Continuar leyendo...