{"id":72933,"date":"2025-04-30T08:00:00","date_gmt":"2025-04-30T06:00:00","guid":{"rendered":"https:\/\/entelgy.com\/?p=72933"},"modified":"2025-04-30T08:33:25","modified_gmt":"2025-04-30T06:33:25","slug":"y-si-el-verdadero-error-es-elegir-entre-velocidad-o-seguridad-hay-una-tercera-via-y-pocos-la-estan-usando","status":"publish","type":"post","link":"https:\/\/entelgy.com\/en\/actualidad-es\/y-si-el-verdadero-error-es-elegir-entre-velocidad-o-seguridad-hay-una-tercera-via-y-pocos-la-estan-usando\/","title":{"rendered":"\u00bfY si el verdadero error es elegir entre velocidad o seguridad? Hay una tercera v\u00eda (y pocos la est\u00e1n usando)\u00a0"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\"><strong>En plena carrera por entregar c\u00f3digo m\u00e1s r\u00e1pido, muchas empresas se enfrentan a una encrucijada que podr\u00eda estar mal planteada desde el inicio. Mientras el ritmo del negocio acelera, la superficie de ataque crece sin control, y los equipos de desarrollo siguen sin integrar la seguridad en su ADN. \u00bfY si el problema no fuera la elecci\u00f3n, sino el enfoque? Este art\u00edculo propone una soluci\u00f3n que convierte a la seguridad en aliada del negocio: invisible, continua, y sin fricciones.<\/strong>&nbsp;<\/h4>\n\n\n\n<p><em>Por Vinicius Caires es Head of Delivery de Entelgy en Brasil<\/em>&nbsp;<\/p>\n\n\n\n<p>En plena carrera por nuevos productos y funcionalidades, la superficie de ataque tambi\u00e9n crece y, con ella, el riesgo de brechas de seguridad que pueden exponer datos sensibles, da\u00f1ar la reputaci\u00f3n de la marca e incluso, comprometer la continuidad del negocio. A\u00fan as\u00ed, la gran mayor\u00eda de los equipos de desarrollo no adoptan un proceso de desarrollo seguro y mucho menos incorporan estas pr\u00e1cticas en su S-SDLC (si no conoces este, es el Secure Software Development Cycle, es decir, una metodolog\u00eda de desarrollo segura), poniendo a\u00fan &#8220;m\u00e1s peso&#8221; sobre los hombros de los equipos de seguridad.&nbsp;&nbsp;<\/p>\n\n\n\n<p>El contexto de la &#8220;velocidad&#8221; va m\u00e1s all\u00e1 de la codificaci\u00f3n, llegando a la infraestructura de la aplicaci\u00f3n. Un estudio realizado en noviembre de 2023 por Venafi, denominado &#8220;Estado actual de la seguridad en la nube&#8221;, encontr\u00f3 que un n\u00famero considerable de l\u00edderes de seguridad y TI no entienden los riesgos de seguridad que implica migrar aplicaciones heredadas a la nube, ya que recurren a modelos de contenedorizaci\u00f3n y microservicios, que hacen que las mejoras de las aplicaciones sean un logro,&nbsp; Pero en la mayor\u00eda de los casos, incluso la configuraci\u00f3n de seguridad nativa de la nube se deja desatendida, esto se debe al hecho de que hay poca claridad sobre qui\u00e9n debe desempe\u00f1ar el rol de seguridad dentro de los equipos de ingenier\u00eda, plataforma y desarrollo. &nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>El nuevo dilema de la seguridad digital&nbsp;<\/strong>&nbsp;<\/p>\n\n\n\n<p>Existe una baja madurez en las pr\u00e1cticas de desarrollo seguro (el informe de Synopsys muestra que el 95% del software evaluado es vulnerable), tambi\u00e9n se nota que la mayor\u00eda de las organizaciones utilizan una mezcla de c\u00f3digo personalizado, c\u00f3digo comercial listo para usar y componentes de c\u00f3digo abierto para crear el software, generando continuamente vulnerabilidades en el c\u00f3digo\/infraestructura, lo que puede comprometer la aplicaci\u00f3n y hacer que los hackers tengan acceso (a trav\u00e9s de un punto de fallo),&nbsp; para extraer datos, manipular e incluso eliminar la informaci\u00f3n. &nbsp;&nbsp;<\/p>\n\n\n\n<p>Sumado a esto, el escenario de la &#8220;carrera por salir adelante&#8221;, impuesto por el negocio, que hace que los equipos de desarrollo, internos o tercerizados, act\u00faen al l\u00edmite para sostener y evolucionar las aplicaciones e insertar un proceso de seguridad de la informaci\u00f3n en estos flujos, a menudo se ve como un &#8220;cuello de botella&#8221;. Adoptar soluciones de seguridad tradicionales puede no ser efectivo, ya que suelen llegar tarde, generando retrabajos o simplemente no adapt\u00e1ndose al ritmo de la empresa y mientras tanto, las vulnerabilidades siguen vivas y con alto potencial de da\u00f1o.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>\u00bfPor qu\u00e9 ya no funcionan los viejos enfoques?&nbsp;<\/strong>&nbsp;<\/p>\n\n\n\n<p>Herramientas que no se integran con el ciclo de CI\/CD y\/u otras soluciones de gesti\u00f3n de vulnerabilidades. Falta de claridad sobre la madurez del entorno. Priorizaci\u00f3n basada solo en la criticidad t\u00e9cnica, no en el impacto comercial. Falsos positivos que confunden m\u00e1s de lo que ayudan. Hay varias razones que hacen que la gesti\u00f3n de vulnerabilidades sea un proceso atascado o, peor a\u00fan, descuidado.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Aqu\u00ed es donde entra en juego una nueva forma de abordar el problema.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>Una capa de seguridad invisible (y poderosa)&nbsp;<\/strong>&nbsp;<\/p>\n\n\n\n<p>La propuesta es simple: implementar un proceso continuo de Gesti\u00f3n y Resoluci\u00f3n de Vulnerabilidades, que sea modular y act\u00fae como una capa de seguridad activa en los equipos de desarrollo, sin bloqueos. Utilizando sus propias herramientas SCAN e integradas con las soluciones de los clientes, con un monitoreo experto, combinado con un enfoque consultivo con un equipo dedicado a la resoluci\u00f3n de vulnerabilidades, lo que permite que las \u00e1reas de tecnolog\u00eda mantengan el enfoque en el n\u00facleo de la entrega con la certeza de que la seguridad se est\u00e1 cuidando de manera estrat\u00e9gica y continua.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Todo esto se basa en OWASP Top 10 (The OWASP Top 10 enumera las 10 principales preocupaciones de seguridad para las aplicaciones web, este informe se actualiza constantemente y fue preparado por el Open Web Application Security Project (OWASP))., y con entregables que van desde escaneos estructurados (SAST\/DAST\/SCA\/SBOM), pasando por el contexto de la explotaci\u00f3n mediante inteligencia artificial y\/o hacking \u00e9tico, hasta orientaci\u00f3n sobre pr\u00e1cticas de desarrollo seguras, adem\u00e1s, por supuesto, de incorporar modelos de inteligencia artificial para ayudar en el proceso de organizaci\u00f3n y explotaci\u00f3n de vulnerabilidades. &nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>Seguridad que aporta un valor real a la empresa&nbsp;<\/strong>&nbsp;<\/p>\n\n\n\n<p>El enfoque modular le permite actuar de forma escalable y adaptada a la madurez del cliente. Y los resultados son tangibles:&nbsp;&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aumento de los ingresos al reducir la repetici\u00f3n de trabajos y acelerar el tiempo de comercializaci\u00f3n.&nbsp;&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Reducci\u00f3n de costes, al evitar la necesidad de escalar grandes equipos internos.&nbsp;&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Reducci\u00f3n de riesgos, con mitigaci\u00f3n de vulnerabilidades en el c\u00f3digo, protecci\u00f3n de marca y cumplimiento de est\u00e1ndares del mercado.&nbsp;&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>La gesti\u00f3n de las vulnerabilidades no tiene por qu\u00e9 ser un dolor de cabeza y mucho menos un obst\u00e1culo para la innovaci\u00f3n. Con el enfoque adecuado, la seguridad se convierte en un motor de negocio silencioso: protege sin fallar, acelera sin abrir brechas. Y esta es precisamente la nueva capa de valor que aportamos a nuestros clientes. Entelgy Security America cuenta con una soluci\u00f3n completa para la gesti\u00f3n continua de vulnerabilidades, integrando potentes soluciones SCAN y contando con el servicio experto de nuestros consultores y auditores de seguridad, adem\u00e1s de proporcionar equipos de desarrollo e infraestructura especializada para trabajar en la resoluci\u00f3n de vulnerabilidades, sin impactar su \u00e1rea de desarrollo actual.&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"452\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2025\/04\/Vinicius-Entelgy-1024x452.png\" alt=\"\" class=\"wp-image-73189\" srcset=\"https:\/\/entelgy.com\/wp-content\/uploads\/2025\/04\/Vinicius-Entelgy-1024x452.png 1024w, https:\/\/entelgy.com\/wp-content\/uploads\/2025\/04\/Vinicius-Entelgy-300x133.png 300w, https:\/\/entelgy.com\/wp-content\/uploads\/2025\/04\/Vinicius-Entelgy-768x339.png 768w, https:\/\/entelgy.com\/wp-content\/uploads\/2025\/04\/Vinicius-Entelgy.png 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>En plena carrera por entregar c\u00f3digo m\u00e1s r\u00e1pido, muchas empresas se enfrentan a una encrucijada que podr\u00eda estar mal planteada [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":72934,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,8331],"tags":[4097],"class_list":["post-72933","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es","category-entelgy-security-america","tag-entelgy-security-america"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/72933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/comments?post=72933"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/72933\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media\/72934"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media?parent=72933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/categories?post=72933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/tags?post=72933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}