Un nuevo estudio de inteligencia de mercado realizado en 2026 con 128 responsables de la toma de decisiones de seguridad empresarial ( disponible aquí ) revela que se está creando una marcada brecha entre las organizaciones, una división que no tiene nada que ver con el tamaño del presupuesto o la industria, sino que tiene que ver con una sola decisión marco. Las organizaciones que implementan la gestión continua de la exposición a las amenazas (CTEM) muestran una visibilidad de la superficie de ataque un 50% mejor, una adopción de las soluciones 23 puntos más alta y una mayor conciencia de las amenazas en todas las dimensiones. El 16% que la ha implementado se está retirando. El 84% que no lo ha hecho se está quedando atrás.

La demografía de la brecha

La investigación encuestó a una cohorte sénior: el 85% de los encuestados tienen un nivel directivo o superior y representan a organizaciones en las que el 66% emplea a más de 5000 personas en los sectores financiero, sanitario y minorista.

Descargue la investigación completa aquí →

¿Qué es CTEM?

Si no está familiarizado, el CTEM implica pasar de «parchear todo de forma reactiva» a «descubrir, validar y priorizar continuamente las exposiciones al riesgo que, de hecho, pueden perjudicar a la empresa». En la actualidad, en el ámbito de la ciberseguridad se habla ampliamente de ello, considerándolo una evolución de próxima generación de la gestión de la exposición y el riesgo, y el nuevo informe lo refuerza La opinión de Gartner que las empresas que lo adopten demostrarán constantemente resultados de seguridad más sólidos que las que no lo hagan.

La conciencia es alta. La adopción es poco frecuente.

Un hallazgo sorprendente: no parece haber ningún problema con la concienciación, solo con la implementación. El 87% de los líderes de seguridad reconocen la importancia de la CTEM, pero solo el 16% ha traducido esa conciencia en una realidad operativa. Así que, si han oído hablar de él, ¿por qué no lo utilizan?

La brecha entre el conocimiento y la implementación revela el dilema central de la seguridad moderna: ¿qué prioridad gana? Los líderes de seguridad entienden el CTEM desde un punto de vista conceptual, pero se esfuerzan por vender sus beneficios ante la inercia organizacional, las prioridades contrapuestas y las restricciones presupuestarias que obligan a hacer concesiones imposibles. El desafío de lograr la aceptación de la administración es una de las razones por las que nos preparamos este informe : proporcionar las estadísticas que hacen que sea imposible ignorar el argumento comercial.

La complejidad es el nuevo multiplicador

Por ejemplo: más allá de un determinado umbral, el seguimiento manual de todas las integraciones, scripts y dependencias adicionales se interrumpe, la propiedad se difumina y los puntos ciegos se multiplican. La investigación deja en claro que la complejidad de la superficie de ataque no es solo un desafío de administración, sino un multiplicador directo del riesgo.

Esto lo podemos ver claramente en el gráfico de abajo. Las tasas de ataque aumentan linealmente del 5% (de 0 a 10 dominios) al 18% (de 51 a 100 dominios), y luego aumentan considerablemente hasta superar los 100 dominios.

Este aumento repentino se debe a la «brecha de visibilidad», la brecha entre los activos que una empresa es responsable de monitorear y los que conoce. Cada dominio adicional puede agregar docenas de activos conectados y, cuando el recuento supera los 100, esto puede traducirse en miles de scripts adicionales: cada uno de ellos es un posible vector de ataque. La seguridad tradicional de las instantáneas no puede pretender registrarlos todos y supervisarlos todos. Solo los programas basados en la tecnología CTEM pueden proporcionar la supervisión necesaria para identificar y validar de forma continua los activos oscuros que se esconden en esta brecha de visibilidad, antes de que lo hagan los atacantes.

Por qué esto importa ahora

Los líderes de seguridad se enfrentan actualmente a una «tormenta perfecta» de demandas. En un momento en que El 91% de los CISO informan de un aumento en los incidentes de terceros, los costos promedio de las brechas han subido a 4,44 millones de dólares y PCI DSS 4.0.1 trae consigo un control más estricto y el espectro omnipresente de las sanciones. Teniendo esto en cuenta, el informe muestra que la gestión de las superficies de ataque se ha convertido en un problema tanto para la sala de juntas como para la sala de servidores, y el lector de alto nivel solo puede concluir que seguir confiando en la supervisión manual y los controles periódicos para gestionar un desafío tan complejo y de alto riesgo sería autodestructivo.

Una de las señales más claras de esta investigación proviene de los datos de evaluación comparativa entre pares. Cuando las organizaciones se comparan entre sí (por el tamaño de la superficie de ataque, la visibilidad, las herramientas y los resultados), surge un patrón que es difícil de ignorar: más allá de un cierto nivel de complejidad, los enfoques de seguridad tradicionales dejan de escalar.

La conclusión de los puntos de referencia de los pares es clara: por debajo de un cierto nivel de exposición, las organizaciones pueden confiar en los controles periódicos y la supervisión manual. Por encima de eso, esos modelos ya no se mantienen. Para los líderes de seguridad que operan en entornos de alta complejidad, la pregunta ya no es si el CTEM es valioso, sino si su enfoque actual puede mantenerse al día de manera realista sin él.

Descargue el estudio de mercado completo aquí .

¿Te ha parecido interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.