Las organizaciones enfrentan un escenario digital difícil, donde los ataques cibernéticos pueden generar costos millonarios. A medida que crece la adopción de la nube y el trabajo remoto, la superficie de ataque se expande, exigiendo una estrategia efectiva para mitigar riesgos.
La gestión de vulnerabilidades se basa en tres fases: identificación, priorización y corrección. Sin embargo, la distribución de responsabilidades entre los equipos de TI y ciberseguridad no siempre es clara, lo que puede afectar la eficiencia en la respuesta ante amenazas.
Un informe reciente de Tenable revela que, aunque los roles en la gestión de vulnerabilidades se mantienen relativamente estables, existen diferencias en la percepción de cada equipo sobre su participación en las distintas fases del proceso.
TE PUEDE INTERESAR: Tecnología en la pesca artesanal: así se impulsa en Colombia
Perspectivas sobre la gestión de vulnerabilidades
- En la fase de identificación, los equipos de TI suelen asumir un rol más activo, especialmente en organizaciones sin un área de ciberseguridad independiente.
- En cuanto a la priorización, ambos grupos coinciden en la importancia de integrar inteligencia de amenazas, aunque difieren en los principales desafíos que enfrentan.
- Para la corrección, la mitad de los especialistas en ciberseguridad considera que TI lidera este proceso, mientras que en TI más del 60% percibe que su equipo es responsable directo de la tarea.
- En el futuro, TI podría adoptar un rol más consultivo en la identificación de vulnerabilidades, pero no se esperan cambios significativos en la división de responsabilidades.
- Las principales barreras para mejorar la gestión de vulnerabilidades incluyen restricciones presupuestarias, falta de personal capacitado y la resistencia interna al cambio.
- La automatización se perfila como un recurso clave para reducir procesos manuales y mejorar la respuesta ante amenazas.
Foto: Freepik.