CTEM: ¿Cómo crear un entorno digital más seguro y resiliente?

ESPECIAL

CTEM, la clave para crear un entorno digital más seguro y resiliente



Dirección copiada

La gestión continua de la exposición a amenazas es una manera proactiva para trabajar en las áreas de ciberseguridad; su diferenciador principal es anticiparse a los cibercriminales.

Actualizado el 3 jun 2024




En el mundo de la ciberseguridad, la verdadera transformación no siempre depende de inventos deslumbrantes o algoritmos de última generación. A veces, lo revolucionario es adoptar un marco estratégico sólido y adaptable, capaz de redefinir por completo cómo las organizaciones enfrentan los riesgos digitales.

La gestión continua de la exposición a amenazas (CTEM) representa precisamente este nuevo paradigma: una metodología diseñada para que las empresas dejen atrás las reacciones tardías y apuesten por una vigilancia constante, activa y preventiva.

De acuerdo con los creadores del modelo, para 2026 quienes hayan priorizado sus inversiones en seguridad basándose en un programa de CTEM tendrán tres veces menos probabilidades de sufrir una vulneración.

Orígenes del CTEM

La consultora de TI Gartner fue quien introdujo en julio de 2022 el concepto de CTEM en su sitio web, argumentando que no es un producto o una solución específica, sino más bien un programa, un concepto y un enfoque estratégico.

El CTEM está diseñado para formar las bases para las empresas que buscan minimizar los riesgos y reducir la cantidad de incidentes de seguridad de la información.

Es un enfoque muy reciente, pero que ya forma parte de las estrategias y soluciones ofrecidas por una red de proveedores especializada en superar las limitaciones de los métodos tradicionales en la gestión de riesgos de seguridad de la información.

Definición del CTEM

Las empresas actuales enfrentan una enorme cantidad de vulnerabilidades, tantas que requieren mayores recursos y esfuerzos para sortearlas. Por este motivo, Gartner clasificó a las CTEM como una de las tendencias crecientes en materia de ciberseguridad.

Pero ¿a qué se refieren precisamente cuando hablan de CTEM? una publicación de Alex Vakulov en la Cloud Security Alliance (CSA) lo responde de forma clara y precisa:

La gestión continua de la exposición a amenazas, o CTEM por sus siglas en inglés, es un paradigma de gestión de riesgos cibernéticos que ofrece un enfoque proactivo e iterativo para identificar y analizar las fuentes de peligro.

Objetivos del CTEM

La principal virtud del CTEM es que reduce las amenazas a la seguridad de la información mediante un ciclo continuo de objetivos específicos:

  • Identificar la superficie de ataque
  • Detectar vulnerabilidades
  • Priorizarlas
  • Validar los hallazgos
  • Elaborar un plan de respuesta a incidentes

Cómo saber si necesito CTEM en mi organización

Más allá de las definiciones y la historia de este novedoso enfoque, “la escala de su superficie de ataque y su naturaleza dinámica determinarán si CTEM es una buena opción para una empresa”, afirma Seemant Sehgal, miembro del Consejo de la revista Forbes, en un artículo sobre CTEM publicado en 2025.

Sehgal, quien además es fundador y CEO de BreachLock Inc, una PaaS basada en IA, propone responder hacia el interior de cada organización si actualmente se padece alguno de los siguientes desafíos:

  • El centro de operaciones de seguridad enfrenta un exceso de alertas y dificultades para priorizarlas
  • Las vulnerabilidades suelen atenderse solo tras incidentes o auditorías, pese a los reportes constantes
  • Las pruebas de penetración y red team son vistas como actividades esporádicas o anuales
  • El centro de operaciones de seguridad no diferencia entre vulnerabilidades y amenazas realmente explotables

¿Qué es el mapa de riesgos en ciberseguridad?

Un mapa de riesgos en ciberseguridad, es la herramienta que permite esquematizar, identificar y administrar las áreas de vulnerabilidad y amenazas en el terreno de la seguridad informática, para una organización o sistema.

Su propósito es mejorar el estado general de seguridad de la organización, registrando en una especie de bitácora cada incidentes de seguridad de la información y su nivel de impacto.

Por ejemplo, el municipio de Bucaramanga en Colombia tiene publicado en su sitio web el mapa de riesgos de seguridad de la información donde esquematiza en un archivo en formato XLSX la matriz de su mapa de riesgos.

Mapa de riesgos de la Alcaldía de Bucaramanga, Colombia.
Mapa de riesgos de la Alcaldía de Bucaramanga, Colombia (2024)

Su mapa de riesgos identifica vulnerabilidades como la ausencia de mecanismos alternos de respaldo, la cual tiene un impacto residual final de 52% y se clasifica en una zona de riesgo final “Alto”. Esta debilidad expone la información crítica a la pérdida total ante incidentes, afectando directamente la continuidad de los servicios municipales.

Ventajas de implantar un programa CTEM

Un programa CTEM al interior de cualquier organización representa una estrategia práctica para afrontar los riesgos de ciberseguridad.

Entre las variadas ventajas que aporta CTEM está el que esos riesgos de seguridad se abordan de manera proactiva, anticipándose a las amenazas en evolución.

El enfoque de gestión continua de la exposición a amenazas (CTEM), proporciona una estrategia pragmática para abordar los riesgos más críticos, esto implica que rebasa el alcance de la gestión de vulnerabilidades tradicional y reactiva, con la que en ocasiones se le confunde.

Los beneficios o ventajas clave que se obtienen con la implantación de CTEM incluyen:

  • Proactividad. Al identificar tempranamente las vulnerabilidades, se les mitiga.
  • Reducción de riesgos. Entender el panorama completo de amenazas permite a las organizaciones planificar acciones y reducir riesgos.
  • Cumplimiento mejorado. Respecto de las normativas de seguridad de datos.

Etapas de un programa CTEM

Las etapas o fases del programa CTEM tienen como propósito establecer estrategias bien definidas de seguridad y gestión de riesgos, alineadas con los objetivos de negocio. Cada organización lo adaptará de acuerdo a sus necesidades, ya que es un marco lo suficientemente flexible.

El proceso incluye cinco etapas y dos fases. Descubre cada una de ellas en el siguiente cuadro:

Etapa del CTEMFaseDescripción
AlcanceDiagnósticoSe determina con base en las prioridades del negocio, la infraestructura tecnológica disponible y el impacto potencial del programa.
DescubrimientoDiagnósticoIdentificación de toda la superficie de ataque, incluyendo activos, vulnerabilidades, configuraciones equívocas y riesgos potenciales.
PriorizaciónDiagnósticoClasificación de amenazas y vulnerabilidades según su gravedad o daño potencial para el negocio.
ValidaciónAcciónSimulación de escenarios de ataque para evaluar el impacto y validar la efectividad de las acciones de mitigación.
MovilizaciónAcciónDesarrollo e implementación de planes de mitigación, involucrando áreas técnicas, operativas y ejecutivas.

¿Cómo pueden las organizaciones medir el éxito de su programa CTEM?

La medición del éxito alcanzado gracias a una estrategia de ciberseguridad, o de manera más concreta, medir la eficacia de un programa CTEM pasa por la comprensión de las vulnerabilidades y riesgos en la organización.

Para ello, la aplicación de métricas como las que se mencionan a continuación, aporta valiosos elementos que justifican las inversiones realizadas, o bien, alerta acerca de las actividades, elementos o zonas donde el reforzamiento es indispensable.

Cobertura y frecuencia del escaneo de activos

Qué porcentaje de activos son revisados (servidores, aplicaciones, dispositivos móviles, puntos de conexión, entre otros) y con qué frecuencia se monitorean de acuerdo con el programa CTEM.

A mayor cobertura y rapidez, mejor desempeño en la aplicación de parches e identificación de riesgos.

Índice de corrección de vulnerabilidades

Esto implica la eficiencia con las que se corrigen vulnerabilidades. Una tasa de corrección elevada indica mitigación oportuna de riesgos.

Tiempo medio de detección y de respuesta

Dos indicadores muy técnicos para valorar el nivel de eficiencia del programa CTEM. Cuanto menores sean las cifras, más eficiente y exitoso está resultando el programa.

El primero, MTTD (tiempo medio de detección), indica el tiempo promedio que se toma el sistema para identificar vulnerabilidades, amenazas o exposiciones a ciberamenazas.

Por su parte, el MTTR (tiempo medio de respuesta) es la medición del tiempo promedio que se tarda la respuesta y corrección del peligro identificado.

Tiempo promedio de atención a incidentes

La capacidad del programa CTEM para detectar ciberamenazas en tiempo real, se mide de acuerdo con el tiempo promedio que se lleva la atención y resolución del incidente. Un índice bajo representa un CTEM exitoso.

Retos para alcanzar el modelo CTEM

Un programa CTEM, como ya se ha comentado, es la aplicación de un enfoque integral, pero la consecución de sus objetivos depende en buena medida de que se cumplan varios procesos tecnológicos complejos.

Se requiere de la precisión, confiabilidad y oportunidad de datos provenientes de diversas fuentes dentro de la organización, que además deben ser integrados y correlacionados en tiempo real. La detección y respuesta eficaz ante ciberamenazas depende de ello.

Es imprescindible el desarrollo y mantenimiento de flujos de trabajo de automatización complejos, para recopilar, analizar y responder con rapidez a las amenazas y vulnerabilidades.

Conforme se incrementa el número de ciberamenazas, el programa CTEM debe ampliarse, sobre la base de infraestructura escalable, procesamiento de datos distribuidos y algoritmos eficientes.

Herramientas y tecnologías para la aplicación de CTEM

Partimos de que CTEM es un enfoque, una manera diferente de gestionar un entorno de riesgos y amenazas, por lo tanto, las herramientas y tecnologías que operan en la organización para efectos de ciberseguridad, forman parte de su ámbito de acción.

Hay tres rubros que ameritan particular atención. El primero corresponde a la identificación en tiempo real de vulnerabilidades, a través del monitoreo constante de redes y sistemas, con herramientas como Acunetix o Intruder.

En segundo lugar, están las plataformas de gestión de riesgos, que permiten evaluar las vulnerabilidades detectadas, a partir de su impacto potencial, utilizando software como nTrax, Timecamp o Integrum.

Por último, todas aquellas herramientas y tecnologías de ciberseguridad que se encargan de la automatización en la respuesta a incidentes y en las tareas rutinarias de seguridad, como son los casos de QRadar SOAR o robots defenders.

Roles clave de los profesionales en la implementación de CTEM

Tan diversas como son las organizaciones, lo son también los roles y tipos de profesionales que participan en la implementación de CTEM.

Entre los equipos de ciberseguridad, encargados de monitorear las alertas de seguridad, investigar incidentes y aplicar medidas correctivas, hay dos tipos diferentes:

  1. Los centros de operaciones de seguridad (SOC, por sus siglas en inglés) constituyen un centro de mando, de alcance amplio. Su responsabilidad es supervisar y proteger la tecnología, la red, los servidores, las aplicaciones y el hardware.
  1. Los CSIRT o equipos de respuesta a incidentes de seguridad informática, son grupos de profesionales especializados que atienden incidentes de manera coordinada; tienen a su cargo prevenir, detectar y anticipar incidentes de seguridad en infraestructuras tecnológicas.

Además de los anteriores, juegan un papel importante los equipos de IT, los desarrolladores y los analistas de riesgos. Entre sus tareas está la aplicación de parches, modificaciones al software para resolver vulnerabilidades, así como evaluar éstas en relación a los esfuerzos de mitigación.

Procesos fundamentales en un programa de CTEM

Un programa de CTEM para ser efectivo, lleva implícita una estrategia de gestión, al mismo tiempo que una ejecución de varios procesos, como:

  • Un ciclo continuo para identificar y evaluar vulnerabilidades.
  • Priorizar y mitigar riesgos.
  • Implementación de controles.
  • Concienciación de todas las personas involucradas en las áreas de IT, así como de todos los usuarios de equipamiento tecnológico.

¿Cómo implementar CTEM en una organización?

El CTEM con su cambio de enfoque, utiliza prácticas para la gestión de riesgos y seguridad acordes con la creciente y sofisticada agresividad de la ciberdelincuencia.

Tal y como sucede con las metodologías de negocios, para la implementación de CTEM en una organización se observan varios aspectos:

Una evaluación continua de riesgos, a partir de herramientas y procesos que identifican vulnerabilidades.

Aprovechamiento e integración con herramientas existentes de seguridad. De manera tal que la visión por medio de CTEM asegure una cobertura completa.

Establecimiento de un proceso cíclico, repetitivo, que abarque la infraestructura tecnológica y garantice mejora continua.

Perspectiva

El enfoque CTEM, al igual que otras metodologías derivadas de las áreas de negocios, están aportando una nueva visión para el tratamiento de la ciberseguridad en las organizaciones.

Acciones como evaluar, monitorear y reducir sistemáticamente los riesgos de seguridad, van de la mano con la implementación de puntos de mejora y la corrección del estado general de seguridad.

En resumen, con CTEM se obtiene:

Alineación con los proyectos empresariales u organizaciones. Gracias a los ajustes en la seguridad de acuerdo con las amenazas críticas presentes o en gestación.

Enfoque integral. De las situaciones que tienen solución, así como de las que se neutralizan o posponen hasta encontrar una respuesta.

Perspectiva del atacante. La eficacia y efectividad de las medidas de seguridad se evalúa desde el punto de vista del atacante (por eso se dice que con CTEM se incorpora la visión del hacker).

Optimización continua. Los resultados tácticos y técnicos se transforman en mejoras de seguridad respaldadas por pruebas, permitiendo una movilización efectiva entre equipos.

Preguntas frecuentes sobre la gestión continua de exposición a amenazas

¿Cómo se integra el modelo CTEM con marcos de ciberseguridad como NIST o ISO 27001?

CTEM complementa marcos como NIST o ISO 27001 al aportar un enfoque operativo continuo y orientado al riesgo real, ideal para reforzar los controles técnicos y la gestión de vulnerabilidades desde la perspectiva del atacante.

¿Cuál es el retorno de inversión esperado al implementar un programa CTEM?

El ROI de un programa CTEM se refleja en la reducción de incidentes críticos, menor tiempo de respuesta y optimización de recursos de ciberseguridad. Empresas con CTEM maduro pueden reducir hasta 30% sus costos operativos en gestión de amenazas.

¿Qué consideraciones deben tener las pymes al implementar CTEM?

Las pymes deben priorizar herramientas automatizadas, escaneos frecuentes y alianzas con MSSP para compensar la falta de personal especializado. CTEM se puede escalar modularmente según recursos disponibles.

¿Existen casos reales de organizaciones que hayan mejorado su postura de seguridad con CTEM?

Varias empresas del sector financiero y retail han documentado mejoras en detección de amenazas y reducción de vulnerabilidades tras implementar CTEM. Estos casos destacan una mejor alineación entre áreas técnicas y de negocio.

Artículos relacionados

Artículo 1 de 5