AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

### La presión sobre los equipos de ciberseguridad: ¿Por qué más herramientas y presupuesto no equivalen a menor riesgo?

#### Introducción

El panorama de la ciberseguridad corporativa evoluciona a una velocidad vertiginosa, marcado por un crecimiento exponencial del número de herramientas, la cantidad de datos y las expectativas de protección. Paradójicamente, aunque los consejos de administración aprueban presupuestos cada vez más abultados para proteger los activos digitales, la pregunta persiste: ¿qué retorno obtiene realmente el negocio por esta inversión? Los directores de seguridad de la información (CISOs) suelen responder con métricas tradicionales, como el número de vulnerabilidades detectadas o el despliegue de controles técnicos. Sin embargo, la alta dirección busca respuestas alineadas con el impacto financiero, la continuidad operativa y la prevención de pérdidas tangibles.

#### Contexto del Incidente o Vulnerabilidad

En los últimos años, la proliferación de soluciones de seguridad —desde plataformas de SIEM y EDR hasta herramientas de gestión de vulnerabilidades o de automatización SOAR— ha llevado a los equipos SOC y a los CISOs a gestionar entornos cada vez más complejos. Según un informe de 2023 de Gartner, el número medio de herramientas de seguridad utilizadas por una gran empresa ha aumentado un 35% en los últimos cinco años. Sin embargo, este crecimiento no siempre se traduce en una reducción efectiva del riesgo. La dispersión de datos, la falta de integración y la sobrecarga de alertas generan brechas de visibilidad y fatiga en los analistas, un caldo de cultivo propicio para la materialización de amenazas avanzadas.

#### Detalles Técnicos

El principal reto técnico radica en la correlación y priorización de eventos de seguridad relevantes entre un mar de alertas y datos fragmentados. Frameworks como MITRE ATT&CK, ampliamente adoptados en entornos SOC, permiten mapear tácticas, técnicas y procedimientos (TTP) de los atacantes, pero requieren de una integración efectiva entre fuentes de datos (logs, telemetría de endpoints, inteligencia de amenazas, etc.) y procesos de análisis automatizados.

Por ejemplo, recientes campañas de explotación de vulnerabilidades como CVE-2023-23397 (falla crítica en Microsoft Outlook) han demostrado cómo actores APT pueden evadir controles si la información contextual no fluye adecuadamente entre los sistemas de detección y respuesta. El uso de frameworks como Cobalt Strike y Metasploit para la explotación post-explotación es habitual, y los indicadores de compromiso (IoC) asociados a estas herramientas suelen perderse entre millones de eventos irrelevantes si no se dispone de una estrategia de priorización eficaz.

Las soluciones SIEM, aunque potentes, generan un volumen de eventos diarios que supera la capacidad de análisis manual. Según SANS Institute, el 42% de los incidentes críticos no se identifican en tiempo real debido a la saturación de alertas y la falta de contexto de negocio.

#### Impacto y Riesgos

La desconexión entre la inversión en ciberseguridad y la reducción efectiva del riesgo se traduce en consecuencias tangibles. Un informe de IBM estima que el coste medio de una brecha de datos en Europa alcanzó los 4,5 millones de euros en 2023. Además, la exposición al riesgo regulatorio es creciente: normativas como el GDPR o la directiva NIS2 introducen sanciones de hasta el 4% del volumen de negocio anual por incidentes de seguridad o falta de diligencia en la gestión de riesgos.

La incapacidad para traducir métricas técnicas en impactos financieros y operacionales dificulta la toma de decisiones estratégicas, minando la credibilidad de los CISOs ante la dirección y exponiendo a las organizaciones a pérdidas reputacionales y económicas.

#### Medidas de Mitigación y Recomendaciones

Los expertos coinciden en la necesidad de evolucionar hacia una gestión del riesgo basada en el contexto del negocio y la cuantificación financiera. Entre las recomendaciones clave destacan:

– **Consolidación de herramientas**: Reducir el número de soluciones aisladas favoreciendo plataformas integradas que centralicen la visibilidad y priorización.
– **Automatización inteligente**: Implementar sistemas SOAR para orquestar respuestas automáticas y filtrar alertas irrelevantes.
– **Cuantificación del riesgo**: Adoptar marcos como FAIR (Factor Analysis of Information Risk) que permiten valorar el riesgo en términos económicos.
– **Mapeo continuo de activos críticos**: Relacionar las amenazas detectadas con los activos de mayor valor para el negocio.
– **Formación y concienciación**: Alinear las capacidades técnicas del equipo con los objetivos de negocio y los riesgos emergentes.

#### Opinión de Expertos

Javier Martín, CISO de una entidad financiera española, señala: “No basta con mostrar la cantidad de vulnerabilidades parcheadas o los incidentes bloqueados. La dirección quiere saber cuánto dinero se ahorra o qué operaciones se protegen frente a un ataque. Sin esa traducción, la inversión en seguridad se percibe como un gasto, no como una protección estratégica”.

Por su parte, María Hernández, analista de amenazas, añade: “La tendencia es clara: la defensa efectiva pasa por la contextualización, el uso de inteligencia de amenazas relevante y la automatización. Solo así se puede anticipar el movimiento de los atacantes y optimizar los recursos”.

#### Implicaciones para Empresas y Usuarios

Para las empresas, la incapacidad de demostrar el retorno de la inversión en ciberseguridad puede traducirse en recortes presupuestarios, pérdida de confianza de clientes y sanciones regulatorias. Para los usuarios, la consecuencia más directa es la exposición a brechas de datos y la interrupción de servicios críticos. A nivel de mercado, se observa una tendencia creciente hacia la contratación de servicios gestionados (MSSP) y la demanda de soluciones “XDR” que prometen mayor integración y eficiencia operativa.

#### Conclusiones

El reto actual de la ciberseguridad no reside únicamente en desplegar más herramientas o aumentar el presupuesto, sino en alinear la protección con los objetivos y riesgos reales del negocio. La capacidad de traducir métricas técnicas en indicadores de impacto financiero y operacional será clave para que los CISOs puedan justificar la inversión y proteger de forma efectiva a sus organizaciones frente a un entorno de amenazas cada vez más sofisticado.

(Fuente: feeds.feedburner.com)