{"id":19941,"date":"2023-02-17T10:13:15","date_gmt":"2023-02-17T13:13:15","guid":{"rendered":"https:\/\/ostec.blog\/?p=19941"},"modified":"2023-02-17T10:13:15","modified_gmt":"2023-02-17T13:13:15","slug":"conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/","title":{"rendered":"Conoce la importancia de la Gesti\u00f3n Continua de Vulnerabilidades (GCV)"},"content":{"rendered":"<p>Con miles de nuevos ataques virtuales surgiendo a diario, ya es parte de la rutina de las empresas m\u00e1s seguras contar con m\u00e9todos que chequeen constantemente en busca de amenazas, como un ciclo que se repite. Es decir, estas empresas ya han adoptado lo que se denomina gesti\u00f3n continua de vulnerabilidades (GCV). <\/p>\n<p>Este proceso implica identificar, evaluar y corregir las vulnerabilidades de seguridad de la informaci\u00f3n en todos los sistemas que utiliza una empresa, incluidos la red, el software y los servidores. Al fin y al cabo, una red corporativa puede contener muchas vulnerabilidades a diferentes niveles, y su gesti\u00f3n permite reducir el tiempo en que la empresa est\u00e1 expuesta a esta vulnerabilidad, minimizando las posibilidades de explotarla. Con esto, los gerentes pueden priorizar las correcciones para proteger a la empresa de manera eficiente y r\u00e1pida, sin comprometer la operaci\u00f3n del negocio. <\/p>\n<p>De hecho, dicho sistema de gesti\u00f3n funciona al se\u00f1alar las vulnerabilidades m\u00e1s cr\u00edticas e, idealmente, esto sucede incluso antes de que aparezcan los \u00abs\u00edntomas\u00bb. Despu\u00e9s de todo, las amenazas m\u00e1s devastadoras solo evidencian su presencia cuando ya han causado un gran da\u00f1o. Por lo tanto, el sistema recibe informaci\u00f3n contextual, que involucra datos comerciales, amenazas y riesgos, y genera recomendaciones de mitigaci\u00f3n para las vulnerabilidades identificadas. <\/p>\n<p>Por lo tanto, un programa continuo de administraci\u00f3n de vulnerabilidades eval\u00faa, corrige e informa problemas de seguridad en todo momento. Es as\u00ed como las empresas pueden descubrir la existencia de amenazas r\u00e1pidamente sin afectar el negocio, resolviendo de antemano los problemas m\u00e1s cr\u00edticos y evitando descuidar las debilidades que pueden convertirse en grandes problemas en el futuro. <\/p>\n<h2>\u00bfC\u00f3mo funciona la Gesti\u00f3n Continua de Vulnerabilidades? <\/h2>\n<p>Primero, debe hacer un inventario de los activos de la empresa. La idea es incluir todos los sistemas, desde software, hardware, sistemas operativos y servicios, recordando que es importante tener en cuenta las versiones actuales y los parches que ya se han aplicado. <\/p>\n<p>Tan importante como este registro inicial es el acto de revisar este inventario con cada nueva actualizaci\u00f3n, ya sea de equipos o de software, ya que necesita reflejar fielmente la realidad. Otro punto fundamental es establecer una l\u00ednea base de vulnerabilidades identificadas en este paso, ya que esto servir\u00e1 de referencia a la hora de detectar nuevas vulnerabilidades. As\u00ed, se crea un punto de comparaci\u00f3n que guiar\u00e1 las acciones futuras. <\/p>\n<p>La siguiente etapa es la clasificaci\u00f3n de activos. Es algo que se debe hacer en funci\u00f3n del nivel de riesgo e importancia para la empresa, hay que priorizar ERP`s, aplicaciones sectoriales, como software para gesti\u00f3n financiera y de proyectos, estructuras de almacenamiento de datos. <\/p>\n<p>La raz\u00f3n es que, sin ellos, el funcionamiento de la empresa se ve comprometido. Las actividades rutinarias no se pueden procesar y, los empleados quedan ociosos, ya que sus tareas dependen de estos activos. <\/p>\n<p>Es entonces el momento de asignar puntajes a cada clase de activo, para la continuidad del proceso. <\/p>\n<h2>Mayor o menor exposici\u00f3n <\/h2>\n<p>El siguiente paso es organizar estos activos seg\u00fan su grado de exposici\u00f3n a vulnerabilidades espec\u00edficas. A continuaci\u00f3n, tiene en cuenta la clasificaci\u00f3n y la criticidad de cada uno, comprobando qu\u00e9 riesgos orbitan a su alrededor. Es algo que se puede reforzar a trav\u00e9s de comparaciones con listas p\u00fablicas de vulnerabilidades y clasificaciones de riesgo. Por lo tanto, se identifica el nivel de exposici\u00f3n de cada activo a amenazas espec\u00edficas: los sistemas a los que acceden los proveedores externos a trav\u00e9s de un tel\u00e9fono celular, por ejemplo, a los que en ocasiones se puede acceder a trav\u00e9s de redes <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/lo-que-debe-saber-antes-de-ofrecer-wi-fi-a-sus-clientes\/\">wifi <\/a>p\u00fablicas, son un ejemplo de una amenaza que se puede mapear. <\/p>\n<p><a href=\"https:\/\/www.ostec.com.br\/processos\/gestao-continuada-vulnerabilidades\/\"><img decoding=\"async\" src=\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/02\/GCV-horizontal.jpg\" alt=\"GCV\" \/><\/a><\/p>\n<p>A continuaci\u00f3n, la idea es crear una estrategia de seguridad de activos basada en riesgos identificados y niveles de prioridad. Los profesionales deben documentar los pasos requeridos para corregir cada vulnerabilidad conocida. En este contexto, para reducir el riesgo general del sistema, es necesario monitorear y registrar continuamente cualquier comportamiento sospechoso. <\/p>\n<p>Es por eso que vale la pena adoptar una estrategia de seguridad que aborde primero los activos cr\u00edticos de alto riesgo. Se debe considerar la actualizaci\u00f3n de software y hardware, as\u00ed como la aplicaci\u00f3n de parches de vulnerabilidad. En caso de ser necesario, no se debe descartar la modificaci\u00f3n de la configuraci\u00f3n de seguridad e incluso la sustituci\u00f3n de tecnolog\u00edas. <\/p>\n<p>Pero es importante reforzar que los \u201carreglos\/mejoras\u201d no se limitan a modificaciones tecnol\u00f3gicas. Por ejemplo, se puede identificar la necesidad de cambiar procesos, o la necesidad de realizar capacitaciones de concientizaci\u00f3n en seguridad, o incluso automatizar actividades, que antes se hac\u00edan manualmente. <\/p>\n<p>El siguiente paso est\u00e1 asociado con el ciclo de vida de la gesti\u00f3n de vulnerabilidades. El paso se ocupa de la evaluaci\u00f3n de la estrategia de seguridad. Es entonces cuando se verifica si las medidas de seguridad implementadas han reducido o eliminado las amenazas. Es importante que se realicen evaluaciones peri\u00f3dicas, ya que son las que garantizar\u00e1n que las mejoras se mantengan vigentes en el tiempo. <\/p>\n<h2>\u00bfGesti\u00f3n continua de vulnerabilidades (GCV) o an\u00e1lisis de vulnerabilidades? <\/h2>\n<p>No es raro que surjan dudas sobre las similitudes entre GCV y el An\u00e1lisis de Vulnerabilidad. Aunque son similares, funcionan de manera diferente. Mientras que el <a href=\"https:\/\/ostec.blog\/es\/educacion-digital\/analisis-de-vulnerabilidad-todo-lo-que-debe-saber\/\">An\u00e1lisis de Vulnerabilidad <\/a>se centra en la visibilidad de la situaci\u00f3n actual, el GCV ofrece informaci\u00f3n continua en tiempo real, incluidos informes y orientaci\u00f3n para corregir cualquier incidente.<\/p>\n<p>Por lo tanto, la evaluaci\u00f3n es el primer paso en un proceso de gesti\u00f3n de vulnerabilidades. La idea es recopilar informaci\u00f3n de dispositivos y sistemas en la red de la empresa, comparando la informaci\u00f3n con vulnerabilidades conocidas. Entonces basta con realizar comprobaciones a intervalos predeterminados, programando actualizaciones y parches. <\/p>\n<p>Por otro lado, GCV es un proceso continuo, con un programa continuo que se ocupa de las evaluaciones de vulnerabilidad, la priorizaci\u00f3n y la correcci\u00f3n. Este ciclo utiliza m\u00faltiples fuentes de datos para evaluar la situaci\u00f3n todo el tiempo, verificando el estado de los servicios cr\u00edticos para el negocio varias veces. <\/p>\n<h2>Herramientas utilizadas en GCV <\/h2>\n<p>Para escanear las redes corporativas en busca de vulnerabilidades explotables, existen varias herramientas de gesti\u00f3n de vulnerabilidades. Exploran para encontrar puntos d\u00e9biles, sugiriendo o ya iniciando acciones correctivas. <\/p>\n<p>Como tal, la calidad y la velocidad son esenciales para las herramientas de evaluaci\u00f3n de vulnerabilidades. Despu\u00e9s de todo, la verificaci\u00f3n puede llevar mucho tiempo en redes grandes, con la posibilidad de generar falsos positivos. Lo ideal entonces es probar el software y analizar cu\u00e1nto tarda en cumplir su tarea, comparando los resultados con una evaluaci\u00f3n manual, que en teor\u00eda deber\u00eda ser m\u00e1s lenta y menos efectiva. <\/p>\n<p>Otro punto importante es que la soluci\u00f3n debe ser f\u00e1cil de usar. Ning\u00fan negocio necesita otro sistema complicado. Adem\u00e1s, los informes deben ser f\u00e1ciles de interpretar. <\/p>\n<p>Tambi\u00e9n es importante que la base de datos del software sea compatible con los principales sistemas operativos ya existentes en la empresa, incluyendo aplicaciones y componentes de infraestructura. Dado que muchas organizaciones utilizan herramientas en la computaci\u00f3n en la nube, la herramienta tambi\u00e9n debe poder detectar vulnerabilidades en este entorno. <\/p>\n<p>Adem\u00e1s, una soluci\u00f3n de gesti\u00f3n de vulnerabilidades debe admitir los est\u00e1ndares de cumplimiento que la empresa debe cumplir, como <a href=\"https:\/\/ostec.blog\/geral\/lgpd-tudo-que-voce-precisa-saber-sobre-lei-protecao-dados\/\">LGPD <\/a>e <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-ley-hipaa\/\">HIPAA<\/a>, as\u00ed como opciones para la revisi\u00f3n manual de vulnerabilidades y la priorizaci\u00f3n automatizada. Es fundamental que todos proporcionen instrucciones de correcci\u00f3n procesables que los equipos involucrados puedan seguir f\u00e1cilmente. Despu\u00e9s de todo, ser eficiente tambi\u00e9n significa ser accesible. <\/p>\n<p>Saber utilizar las herramientas de manera efectiva es parte fundamental del proceso continuo de gesti\u00f3n de las vulnerabilidades de seguridad de la informaci\u00f3n. Los miembros del equipo de tecnolog\u00eda son los responsables de procesar y hacer a\u00fan m\u00e1s legible la informaci\u00f3n obtenida por estas herramientas, divulgando e involucrando a toda la organizaci\u00f3n en esta causa. <\/p>\n<p>Cuanto m\u00e1s involucrados horizontalmente, mejores ser\u00e1n los resultados de implementar la Gesti\u00f3n Continua de Vulnerabilidades. <\/p>\n<p>Mantener el negocio seguro debe ser un compromiso de todos en la empresa, no solo una tarea del sector tecnol\u00f3gico. <\/p>\n<p>GCV ten\u00eda sentido para usted y su negocio, pero \u00bfnecesita ayuda para implementar este proceso en su empresa? <a href=\"https:\/\/www.ostec.com.br\/es\/procesos\/analisis-vulnerabilidad\/\">Visita nuestra web <\/a>y descubre c\u00f3mo podemos ayudarte. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con miles de nuevos ataques virtuales surgiendo a diario, ya es parte de la rutina de las empresas m\u00e1s seguras contar con m\u00e9todos que chequeen constantemente en busca de amenazas, como un ciclo que se repite. Es decir, estas empresas ya han adoptado lo que se denomina gesti\u00f3n continua de vulnerabilidades (GCV). Este proceso implica [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":19927,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019,686],"tags":[],"class_list":["post-19941","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico","category-seguridad-informacion"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Conoce la importancia de la Gesti\u00f3n Continua de Vulnerabilidades (GCV) - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Conoce la importancia de la Gesti\u00f3n Continua de Vulnerabilidades (GCV) - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Con miles de nuevos ataques virtuales surgiendo a diario, ya es parte de la rutina de las empresas m\u00e1s seguras contar con m\u00e9todos que chequeen constantemente en busca de amenazas, como un ciclo que se repite. Es decir, estas empresas ya han adoptado lo que se denomina gesti\u00f3n continua de vulnerabilidades (GCV). Este proceso implica [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-17T13:13:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/02\/GCV.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Conoce la importancia de la Gesti\u00f3n Continua de Vulnerabilidades (GCV)\",\"datePublished\":\"2023-02-17T13:13:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/\"},\"wordCount\":1457,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/02\/GCV.jpg\",\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\",\"Seguridad de la informaci\u00f3n\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/\",\"name\":\"Conoce la importancia de la Gesti\u00f3n Continua de Vulnerabilidades (GCV) - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/02\/GCV.jpg\",\"datePublished\":\"2023-02-17T13:13:15+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/02\/GCV.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/02\/GCV.jpg\",\"width\":928,\"height\":534,\"caption\":\"Gest\u00e3o continuada de vulnerabilidades - GCV\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Conoce la importancia de la Gesti\u00f3n Continua de Vulnerabilidades (GCV)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Conoce la importancia de la Gesti\u00f3n Continua de Vulnerabilidades (GCV) - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/","og_locale":"es_ES","og_type":"article","og_title":"Conoce la importancia de la Gesti\u00f3n Continua de Vulnerabilidades (GCV) - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Con miles de nuevos ataques virtuales surgiendo a diario, ya es parte de la rutina de las empresas m\u00e1s seguras contar con m\u00e9todos que chequeen constantemente en busca de amenazas, como un ciclo que se repite. Es decir, estas empresas ya han adoptado lo que se denomina gesti\u00f3n continua de vulnerabilidades (GCV). Este proceso implica [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2023-02-17T13:13:15+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/02\/GCV.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Conoce la importancia de la Gesti\u00f3n Continua de Vulnerabilidades (GCV)","datePublished":"2023-02-17T13:13:15+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/"},"wordCount":1457,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/02\/GCV.jpg","articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico","Seguridad de la informaci\u00f3n"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/","url":"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/","name":"Conoce la importancia de la Gesti\u00f3n Continua de Vulnerabilidades (GCV) - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/02\/GCV.jpg","datePublished":"2023-02-17T13:13:15+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/02\/GCV.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/02\/GCV.jpg","width":928,"height":534,"caption":"Gest\u00e3o continuada de vulnerabilidades - GCV"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Conoce la importancia de la Gesti\u00f3n Continua de Vulnerabilidades (GCV)"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19941","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=19941"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19941\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/19927"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=19941"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=19941"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=19941"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}