- El nuevo modelo operativo centraliza la gobernanza y la remediación frente a un modelo tradicional desbordado por el volumen de amenazas.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, ha analizado la urgente necesidad de adoptar un nuevo enfoque estratégico en la gestión de la ciberseguridad: la implementación de un Centro de Operaciones de Vulnerabilidades (VOC). Este modelo operativo surge como respuesta a la creciente fragmentación de los equipos de seguridad y al aumento exponencial de las vulnerabilidades detectadas en los últimos años.
La remediación de vulnerabilidades se ha convertido en un problema puramente de ejecución. Históricamente, las organizaciones realizaban escaneos periódicos, asignaban puntuaciones de gravedad y abrían tickets en ciclos establecidos. Sin embargo, la llegada de arquitecturas en la nube e híbridas en constante cambio introduce debilidades a un ritmo que los flujos de trabajo tradicionales no pueden absorber.
A este dinamismo se suma la fragmentación de los responsables del parcheo. Equipos de infraestructura, nube, identidades y aplicaciones controlan distintas partes de la superficie de ataque, operando a menudo con prioridades descoordinadas. Cuando la priorización se basa únicamente en la gravedad técnica de una vulnerabilidad, sin tener en cuenta el contexto del negocio, la actividad de las amenazas o la facilidad de explotación, los esfuerzos se diluyen y los entornos de alto riesgo quedan desprotegidos.
Al igual que el volumen masivo de alertas en la detección de amenazas forzó en su día la formalización de los Centros de Operaciones de Seguridad (SOC), el volumen y la complejidad actuales de las vulnerabilidades exigen la formalización del VOC.
Un VOC maduro no reemplaza a los equipos de seguridad o de TI existentes, sino que funciona como una torre de control que coordina sus esfuerzos de manera centralizada y responsable. Natalie Foster Johnson, directora ejecutiva del CyberMINDS Research Institute, asegura que “un VOC cambia el enfoque de la simple búsqueda de vulnerabilidades a la puesta en marcha operativa de la reducción de la exposición, con una propiedad clara, coordinación y resultados de remediación medibles”.
El mercado ya está validando este cambio de paradigma. Según datos del informe CESIN “Baromètre de la cybersécurité des entreprises” publicado en enero de 2026, el 65% de los líderes de seguridad de grandes empresas afirma contar ya con un VOC o un modelo alineado con este. Además, un 14% adicional tiene planes activos para su adopción.
La tendencia hacia un control más estricto también se refleja en cómo se gestionan estas estructuras. Un 41% de las organizaciones gestiona actualmente su VOC de manera interna (in-house), un notable incremento frente al 30% del ciclo de encuestas anterior. Esto demuestra una apuesta clara de las empresas por centralizar la responsabilidad internamente en lugar de externalizar o depender de modelos informales de remediación.
Para que la gestión deje de basarse en listas infinitas y pase a basarse en una gestión de la exposición real, un VOC formalizado ejecuta cinco misiones críticas:
- Detección y recopilación: consolidación de señales de múltiples herramientas para una visión unificada.
- Calificación y contextualización: aplicación de contexto técnico y de negocio para evaluar la criticidad real.
- Priorización: definición del orden de remediación basado en el riesgo efectivo y la alcanzabilidad de la amenaza, no solo en la gravedad teórica.
- Dirección de la remediación: impulso de la ejecución a través de la supervisión, escalado y rendición de cuentas de los equipos implicados.
- Informes y gobernanza: aportación de visibilidad continua sobre el progreso de la reducción del riesgo empresarial.
Mientras el SOC tradicional se enfoca en la detección y respuesta ante incidentes, el VOC se centra de forma dedicada en la prevención activa mediante la remediación. Al unificar los hallazgos en una vista priorizada, las organizaciones consiguen cerrar definitivamente la brecha entre la identificación del riesgo y su mitigación práctica.
Para conocer más sobre cómo el marco de Gestión Continua de Amenazas y Exposición (CTEM) y las soluciones de Check Point Software apoyan las operaciones de seguridad orientadas a la exposición, puede visitar el blog: Exposure Management Solutions – Check Point Software.
Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. es un proveedor líder en soluciones de ciberseguridad en la nube basadas en IA que protege a más de 100.000 empresas a nivel mundial. Check Point Software aprovecha el poder de la IA en todos los ámbitos para mejorar la eficiencia y precisión de la ciberseguridad a través de su Plataforma Infinity, con tasas de detección líderes en la industria que permiten una anticipación proactiva a las amenazas y tiempos de respuesta más ágiles e inteligentes. La plataforma integral incluye soluciones cloud compuestas por Check Point Harmony para proteger el entorno laboral, Check Point CloudGuard para asegurar la cloud, Check Point Quantum para proteger la red y Check Point Infinity Core Services para operaciones y servicios de seguridad colaborativos.
©2026 Check Point Software Technologies Ltd. Todos los derechos reservados.
Aviso legal sobre declaraciones prospectivas
Este comunicado de prensa contiene declaraciones prospectivas. Las declaraciones prospectivas generalmente se refieren a eventos futuros o a nuestro desempeño financiero u operativo futuro. Las declaraciones prospectivas incluidas en este comunicado de prensa incluyen, pero no se limitan a, declaraciones relacionadas con nuestras expectativas respecto al crecimiento futuro, la expansión del liderazgo de Check Point Software en la industria, la mejora del valor para los accionistas y la entrega de una plataforma de ciberseguridad líder en la industria a clientes de todo el mundo. Nuestras expectativas y creencias sobre estos temas pueden no materializarse, y los resultados o eventos futuros están sujetos a riesgos e incertidumbres que podrían hacer que los resultados reales o los eventos difieran significativamente de los proyectados.
Las declaraciones prospectivas contenidas en este comunicado de prensa también están sujetas a otros riesgos e incertidumbres, incluyendo aquellos descritos con mayor detalle en nuestros archivos ante la Comisión de Bolsa y Valores (SEC), incluyendo nuestro Informe Anual en el Formulario 20-F presentado ante la SEC el 2 de abril de 2024. Las declaraciones prospectivas en este comunicado de prensa se basan en la información disponible para Check Point Software a la fecha de este documento, y Check Point Software renuncia a cualquier obligación de actualizar cualquier declaración prospectiva, salvo que lo exija la ley.