loader image

RaulG

Cómo lograr una gestión de vulnerabilidades basada en riesgos

Los datos son la base sobre la que se construye el negocio digital. Pero proteger esos datos es más difícil que nunca, a medida que se agrega una variedad de nuevos dispositivos a las redes, se multiplican las aplicaciones y surgen las redes 5G. Mientras tanto, las amenazas aumentan en número y sofisticación, lo que genera una sobrecarga de información que amenaza con abrumar a los líderes en ciberseguridad.

Los datos son la base sobre la que se construye el negocio digital. Pero proteger esos datos es más difícil que nunca, a medida que se agrega una variedad de nuevos dispositivos a las redes, se multiplican las aplicaciones y surgen las redes 5G. Mientras tanto, las amenazas aumentan en número y sofisticación, lo que genera una sobrecarga de información que amenaza con abrumar a los líderes en ciberseguridad.

Las apuestas son altas. Según un estudio de 2020 realizado por el Instituto Ponemon, el 91 % de las empresas ha sufrido al menos un evento cibernético que ha perturbado su negocio en los últimos 24 meses.1 Y, según Ponemon, se necesitan 280 días en promedio para identificar y contener una violación de datos.2 En conjunto, estos hallazgos muestran que las organizaciones enfrentan riesgos significativos: las amenazas están preocupantemente generalizadas y, antes de que puedan mitigarse, esas amenazas tienen mucho tiempo para causar daño.