
Los resultados de la encuesta “OTRS Spotlight: Seguridad Corporativa 2024″* revelan un cambio significativo en la forma en que las organizaciones abordan la TI y la ciberseguridad. La seguridad de TI está alcanzando, poco a poco, un nivel estratégico. Las empresas reconocen el creciente panorama de amenazas. Están reevaluando sus estrategias, adaptando sus estructuras internas, evaluando prioridades y considerando inversiones para abordar mejor las amenazas y optimizar sus medidas de ciberseguridad.
En 2025, la seguridad informática ya no será sólo una preocupación técnica. Se convertirá en un elemento crucial de la resiliencia empresarial y la responsabilidad del liderazgo. A continuación, se presentan las conclusiones más relevantes de la encuesta. – y lo que significan para su organización.
La ciberseguridad se está convirtiendo en una prioridad de liderazgo
Los resultados de la encuesta muestran que la seguridad de TI ha ganado más visibilidad en los niveles más altos de las organizaciones. La proporción de encuestados que están satisfechos con la financiación que reciben las TI y la ciberseguridad en su organización ha aumentado un 20% en comparación con 2023. Esta es una señal importante de que las empresas están empezando a tratar la seguridad como una prioridad estratégica en lugar de sólo una tarea operativa. Este cambio es significativo. Involucrar al liderazgo conlleva varias ventajas:- toma de decisiones más rápida,
- mejor asignación del presupuesto y más estrecha
- alineación entre las medidas de seguridad y los objetivos del negocio.
Los incidentes de seguridad del mundo real están impulsando la acción
Los eventos concretos suelen desencadenar acciones concretas, y el caso de CrowdStrike es un excelente ejemplo. Según la encuesta, el 93 % de las organizaciones tomaron precauciones adicionales para reforzar su seguridad informática en respuesta a este evento. Cabe destacar que esto incluye tanto a las organizaciones que se vieron directamente afectadas por el incidente como a las que no. Este alto nivel de capacidad de respuesta ilustra cómo los eventos externos pueden actuar como aceleradores del cambio interno. Refleja una creciente conciencia de que los escenarios de amenaza que afectan a otras empresas pueden servir como valiosas señales de alerta temprana. Las medidas más comunes que implementan las empresas incluyen:- Diversificar el panorama de TI y software para reducir la dependencia de proveedores únicos
- Implementación de sistemas avanzados de monitoreo y alertas en tiempo real
- Realizar pruebas adicionales para nuevos parches y actualizaciones
- Revisar o actualizar los planes de respuesta a incidentes existentes

Estas acciones demuestran que las empresas están aprendiendo de incidentes reales y ajustando su estrategia de seguridad en consecuencia. En lugar de simplemente implementar soluciones reactivas, se están volviendo más proactivas en su preparación y respuesta ante futuros incidentes de seguridad. En lugar de esperar a que ocurra un incidente en su propio entorno, los equipos de seguridad aprenden cada vez más de los eventos que afectan a toda la industria e implementan cambios con visión de futuro.
Al mismo tiempo, la respuesta a este incidente de gran repercusión pone de manifiesto un cambio continuo de mentalidad: las TI y la ciberseguridad ya no son disciplinas técnicas aisladas. Son fundamentales para la gestión de riesgos y la continuidad del negocio. Estar preparado para responder con rapidez es tan importante como la prevención.
Las organizaciones que pueden reaccionar rápidamente ante las infracciones minimizan los daños y el tiempo de inactividad, una capacidad que define cada vez más la resiliencia en la era digital.
La falta de recursos está frenando el progreso
A pesar del mayor enfoque en TI y ciberseguridad, muchas organizaciones siguen careciendo de recursos suficientes en áreas clave. Para la mayoría de quienes no están satisfechos con la financiación de TI y ciberseguridad de su organización, los principales problemas son la inversión insuficiente en software y la formación en concientización sobre seguridad (27% cada uno). Casi el mismo porcentaje (26%) menciona la necesidad de una mayor inversión en infraestructura, mientras que el 21% considera necesario aumentar el personal. Casi la mitad de los encuestados considera que su organización está óptimamente preparada para incidentes de seguridad. Además, el 82% confirma haber observado un aumento en los incidentes de seguridad en los últimos doce meses. Por ello, es recomendable que las organizaciones atiendan la necesidad de una mayor inversión de sus equipos de TI y ciberseguridad. Este panorama de amenazas en rápida evolución también es citado por un poco más de un tercio de los equipos de seguridad como el principal desafío que enfrentan en la respuesta a incidentes.
La gestión de dispositivos es una preocupación importante en materia de seguridad informática
El teletrabajo y el creciente número de dispositivos informáticos han añadido una capa adicional de complejidad. Esto requiere medidas de seguridad más amplias y flexibles que muchas organizaciones aún tienen dificultades para implementar.
Los principales puntos débiles que enfrentan los equipos de seguridad a la hora de aplicar políticas de seguridad en todos los dispositivos son:
- Falta de personal y recursos de TI (39%)
- Problemas de escalabilidad debido al creciente número de dispositivos y la diversidad de dispositivos y sistemas operativos (33% cada uno)
- Gestión de dispositivos en entornos de trabajo remotos o híbridos (32%)
Además, otro nivel de complejidad crece rápidamente y agrava el desafío para los equipos de seguridad: casi todas las organizaciones encuestadas ya utilizan dispositivos con IA (92%). La gestión de estos dispositivos requiere experiencia e infraestructura técnica adicionales para proteger la información confidencial, mitigar riesgos y garantizar el cumplimiento de las normativas de privacidad.
Los equipos de seguridad informática ya están tomando medidas para lograrlo capacitando a los empleados en el manejo seguro de datos (46%), utilizando servidores seguros para el procesamiento de datos (43%) e implementando políticas de uso estrictas (40%), entre otras medidas.
Las herramientas de software reducen la carga de trabajo de los equipos de seguridad de TI
Las organizaciones necesitan abordar:
- El creciente número de amenazas cibernéticas
- La superficie de ataque adicional creada por el creciente número de dispositivos y
- dispositivos habilitados para IA
Para ello, deben dotar de recursos a sus equipos de seguridad informática. Esto incluye contratar o capacitar a más personal e invertir en herramientas de software que aligeren la carga de trabajo de sus equipos.
1. Gestión de dispositivos móviles (MDM)
Gestión de dispositivos móviles (MDM) o administración unificada de puntos finales (UEM) pueden ayudar a los equipos de seguridad de TI a:
- rastrear y administrar dispositivos,
- garantizar la implementación oportuna de actualizaciones y parches, y
- deshabilitar o restringir las capacidades de IA.
Casi dos tercios de las organizaciones encuestadas utilizan actualmente MDM (64%) y el 56% utiliza UEM. Sin embargo, sólo el 21% utiliza estas herramientas específicamente para desactivar o restringir las funciones de IA en los dispositivos corporativos. Esto podría deberse a que las herramientas que utilizan no son compatibles con esta funcionalidad, o a que los equipos de seguridad de TI aún no las aprovechan al máximo.
2. Gestión de vulnerabilidades
La gestión de vulnerabilidades es esencial para la seguridad informática y la gestión de riesgos. Un 38% de los encuestados afirma que vulnerabilidades o archivos dañados en sistemas y dispositivos corporativos, así como vulnerabilidades, filtraciones de datos o uso indebido de herramientas o servicios de IA, han causado daños o riesgos extremos o significativos a su organización en el pasado. Las herramientas de gestión de vulnerabilidades ayudan a los equipos de seguridad informática a prevenir esto. Poco más de dos tercios ya utilizan estas herramientas, un 12% más que en 2023. Otro 23% planea implementarlas.
Al elegir una solución para la gestión de vulnerabilidades, los equipos de seguridad deben asegurarse de que les permita analizar, detectar, rastrear y responder a las vulnerabilidades en toda la cadena de suministro de TI de la organización. También debe automatizar y orquestar tareas críticas.
Con el personal sobrecargado y el aumento de incidentes y vulnerabilidades, es crucial poder actuar con rapidez y eficacia. Por lo tanto, la solución de software también debe integrarse bien con otras herramientas de los equipos para facilitar flujos de trabajo y una comunicación fluida.
3. Orquestación, automatización y respuesta de seguridad (SOAR)
Una respuesta eficaz a incidentes es crucial para mitigar el impacto de las ciberamenazas. Los equipos de seguridad informática deben ser capaces de identificar, evaluar, priorizar y resolver rápidamente los incidentes de seguridad para minimizar el tiempo de inactividad. Una solución de software robusta e integral de orquestación, automatización y respuesta de seguridad (SOAR) permite precisamente eso.
Proporciona una integración fluida con las herramientas de seguridad existentes para una estrategia de defensa unificada y facilita una comunicación clara y organizada. Ambos son esenciales para una respuesta rápida y para cumplir con los requisitos normativos y de cumplimiento.
Los equipos que ya utilizan el software SOAR dicen que sus mayores beneficios son que
- facilita el trabajo con TI,
- aumenta la automatización de sus procesos de respuesta a incidentes y
- mejora el seguimiento y los informes de incidentes.
A pesar de estas ventajas, sólo el 58% utiliza actualmente el software SOAR.

Cómo mantener bajo control sus herramientas de seguridad informática
El número de herramientas que los equipos de seguridad informática tienen en su conjunto ha aumentado desde el año pasado. Según sus planes, seguirá aumentando. Por un lado, esto es un avance positivo, ya que estas herramientas les permiten proteger mejor a su organización de las ciberamenazas. Por otro lado, la gestión y el mantenimiento de múltiples herramientas de seguridad plantean nuevos desafíos.

La complejidad de las herramientas (46%) y las dificultades de integración (45%) son las principales dificultades que encuentran los equipos de seguridad informática al hacerlo. Los proveedores de soluciones de software parecen ser conscientes de estos desafíos. Si bien persisten las dificultades de integración, algo más de tres cuartas partes están satisfechas o muy satisfechas con la integración e interoperabilidad de sus herramientas de seguridad actuales. Las nuevas herramientas también suelen requerir formación adicional para su aprovechamiento, lo que supone otro gran reto para más de un tercio.
A la hora de seleccionar nuevas soluciones de software para sus organizaciones de TI y ciberseguridad, estos desafíos sólo se reflejan parcialmente en los criterios más importantes que buscan los equipos de seguridad.
Si bien las capacidades de integración se encuentran entre los cinco criterios principales con un 38%, el soporte postventa y la capacitación ocupan un distante noveno lugar con un 26%. Los equipos también buscan funciones de cumplimiento y seguridad, así como funcionalidades integradas de IA, lo que indica que tendencias como la inteligencia artificial y regulaciones como NIS-2 o DORA influyen sustancialmente en la agenda y la forma de trabajar de los equipos de TI y ciberseguridad. Las actualizaciones y parches de seguridad oportunos, así como la funcionalidad, ocupan el segundo lugar.

Para mantener bajo control su infraestructura de seguridad informática, los equipos de seguridad deben evaluar cuidadosamente qué es realmente importante para ellos, tanto a corto como a largo plazo. Por ejemplo: si una solución de software ofrece las últimas funcionalidades de IA, pero es difícil de integrar, conviene reevaluar si estas características son imprescindibles o deseables. ¿Cuánto valor aportan realmente?
A largo plazo, mejores capacidades de integración o soporte y capacitación constantes pueden compensar los beneficios de capacidades de IA potencialmente inmaduras que sólo ayudan marginalmente al equipo a trabajar de manera más efectiva y eficiente.
Conclusiones clave: Principales tendencias de seguridad informática para 2025
Los resultados de la encuesta ofrecen un panorama claro del futuro. Las TI y la ciberseguridad están experimentando una transformación fundamental, pasando de ser funciones administrativas a prioridades directivas. En el dinámico panorama actual de la ciberseguridad, marcado por prioridades cambiantes, presiones externas y desafíos internos, las cinco tendencias principales que las organizaciones deberían abordar a partir de 2025 se pueden resumir de la siguiente manera:
1. Haga de la preparación ante incidentes una prioridad máxima
Real-world events like the CrowdStrike incident show that fast, well-coordinated responses matter. Keep incident response plans updated and tested.Ensure they’re integrated into your broader security strategy.
Eventos reales como el incidente de CrowdStrike demuestran la importancia de una respuesta rápida y bien coordinada. Mantenga sus planes de respuesta a incidentes actualizados y probados. Asegúrese de que estén integrados en su estrategia de seguridad más amplia.
2. Asegurar el compromiso de los líderes y la financiación estratégica
A medida que la ciberseguridad se convierte en un tema de alto nivel, los líderes de TI y ciberseguridad deben interactuar con los tomadores de decisiones con narrativas claras de riesgo y retorno de la inversión para asegurar una inversión a largo plazo.
3. Cerrar las brechas críticas de recursos y habilidades
El presupuesto por sí solo no es suficiente. Aborde la escasez de personal e invierta en capacitación continua para mantener la preparación operativa ante el creciente volumen de incidentes.
4. Tratar la IA y la gestión de dispositivos como áreas de riesgo centrales
La rápida expansión de dispositivos móviles y con IA está ampliando la superficie de ataque. Implemente controles escalables, políticas de uso y capacitación específica para empleados para mantenerse a la vanguardia.
5. Optimice e integre su conjunto de herramientas de seguridad
Más herramientas no siempre significan mejor protección. Priorice soluciones que reduzcan la complejidad, se integren fácilmente y admitan la automatización para aliviar la presión sobre sus equipos.
Las organizaciones que comprendan estas tendencias y actúen en consecuencia estarán mejor posicionadas para afrontar el cambiante panorama de amenazas. Ahora es el momento de conectar a los líderes, invertir en las capacidades adecuadas y tratar la seguridad como una función de negocio fundamental, no sólo técnica.
Esté preparado cuando sea necesario: fortalezca sus capacidades de respuesta ante incidentes
A medida que la complejidad y la frecuencia de las ciberamenazas siguen aumentando, las organizaciones deben garantizar que sus equipos de seguridad cuenten con las herramientas adecuadas, no sólo para detectar problemas, sino también para actuar con rapidez y eficacia cuando ocurren incidentes. Una solución robusta de respuesta a incidentes es un componente fundamental de cualquier estrategia moderna de seguridad informática.
La implementación de un software integral de respuesta a incidentes puede ayudar a:
- Facilitar una comunicación estructurada y rastreable entre equipos y partes interesadas.
- Se integra perfectamente con su conjunto de software de seguridad existente
- Garantizar una respuesta rápida y eficiente para limitar los daños y el tiempo de inactividad.
Dado que los desafíos de personal e integración están en aumento, la solución adecuada no sólo agrega funcionalidad, sino que también reduce la fricción, mejora la coordinación y fortalece la resiliencia cibernética general de su organización.
Invertir en un software de respuesta a incidentes que se adapte a su entorno y se adapte a sus necesidades es un paso estratégico para mantenerse seguro y receptivo en 2025.
* Acerca de la encuesta “OTRS Spotlight: Seguridad Corporativa 2024”
Los datos utilizados se basan en una encuesta en línea realizada por Pollfish, Inc. en nombre de OTRS AG en la que participan 476 profesionales de TI y ciberseguridad en EE.UU. UU., Alemania, Brasil, México, Australia y Malasia entre el 22 de agosto y el 17 de septiembre de 2024.
Más resultados en las infografías que pueden descargarse aquí: