En conjunto, evaluamos que su organización se encuentra en el nivel:

{{overallRating_es}}

Según sus respuestas, en lo relativo a reducir su superficie de ataque, su organización se clasifica como:

{{cat2Rating_es}}

Según sus respuestas, en lo relativo a detectar y responder a amenazas, su organización se clasifica como:

{{cat3Rating_es}}

Según sus respuestas, en lo relativo a recuperarse de ataques, su organización se clasifica como:

{{cat4Rating_es}}

Resultados personalizados de la evaluación de ciberseguridad y resiliencia

Descripción general

Gracias por realizar la autoevaluación de ciberseguridad y resiliencia de Dell Technologies, desarrollada por Enterprise Strategy Group. El objetivo de esta evaluación es doble:

  • Comprender hasta qué punto sus estrategias actuales de ciberseguridad protegen y defienden a su organización frente a ciberataques.
  • Proporcionar orientación práctica sobre dónde centrar los esfuerzos para mejorar tanto las estrategias individuales como los resultados generales de su programa de ciberseguridad.

Para ello, la herramienta evalúa el nivel de madurez en ciberseguridad de su organización en tres áreas clave de práctica: reducción de la superficie de ataque, detección y respuesta ante amenazas, y exhaustividad de sus capacidades de recuperación.

Las investigaciones de Enterprise Strategy Group muestran que el 89% de las organizaciones están apostando por reducir la superficie de ataque. Asimismo, revelan que, de media, la gestión de la superficie de ataque se sitúa por detrás de la detección y respuesta ante amenazas y de las estrategias de recuperación tras ciberataques.

Cuando se pidió a los encuestados que calificaran sus capacidades del 1 (básico) al 10 (vanguardia), el 25% indicó que la gestión de la superficie de ataque en su organización era de 6 o inferior, frente al 18% en el caso de la detección y respuesta ante amenazas y el 17% en el caso de las capacidades de recuperación tras ciberataques.

Figura 1. Autoevaluación de sus homólogos sobre su madurez en ciberseguridad

Fuente: Enterprise Strategy Group, ahora parte de Omdia

Cabe destacar que quienes afirman contar con las mejores capacidades de gestión de la superficie de ataque también están invirtiendo de forma más agresiva en automatización (49 % frente a 16 %).
Figura 2. Cómo ayuda la automatización a las organizaciones a reducir su superficie de ataque

Fuente: Enterprise Strategy Group, ahora parte de Omdia

Según sus respuestas a la evaluación en cada una de estas áreas, clasificamos a su organización como {{overallRating_es}}. Este es el nivel {{overallLevel_es}} de preparación en esta evaluación. En las siguientes páginas se detalla por qué su organización ha recibido esta calificación e incluye recomendaciones que debería considerar. Este informe también incluye información sobre cómo Dell puede ayudar a su organización en materia de ciberseguridad y resiliencia.

Sección 1: Reducción de la superficie de ataque

Las estrategias de seguridad proactivas son esenciales para seguir el ritmo del crecimiento y la aceleración del panorama de amenazas. Estas estrategias limitan las oportunidades de que los adversarios accedan a identidades, dispositivos, infraestructura y otros activos informáticos esenciales. Entre las actividades proactivas más habituales se incluyen: alinear la estrategia con las necesidades del negocio y de TI; administrar los riesgos de la cadena de suministro de hardware y software; gestionar riesgos, exposición y vulnerabilidades; segmentar la red; controlar el acceso con privilegios, y garantizar que los controles de seguridad estén activos y correctamente configurados en todo el entorno.

Su calificación: Teniendo en cuenta únicamente sus respuestas en esta área de práctica, ha obtenido la calificación: {{cat2Rating_es}}.

Recomendaciones para reducir la superficie de ataque
Figura 3. Qué están haciendo sus homólogos para reducir su superficie de ataque

Fuente: Enterprise Strategy Group, ahora parte de Omdia

Cómo puede ayudarle Dell a reducir su superficie de ataque
  • El ciclo de vida de diseño seguro de Dell mitiga el riesgo de vulnerabilidades en productos. Nuestros controles de cadena de suministro reducen el riesgo de manipulación desde el origen hasta la entrega. Para mayor seguridad, Dell valida criptográficamente los componentes desde la fábrica hasta la implantación mediante la verificación segura de componentes (SCV), lo que garantiza que el hardware enviado no haya sufrido manipulaciones y contribuye a mitigar el riesgo de puertas traseras basadas en la cadena de suministro.
  • Todas nuestras soluciones de infraestructura se diseñan desde cero con la seguridad en mente y con la capacidad de verificar continuamente la integridad de los sistemas. Nuestras soluciones, como PC, servidores, redes, almacenamiento y ciberresiliencia, se diseñan para activar los principios de confianza cero e incluyen capacidades como MFA, RBAC y visibilidad a nivel de BIOS para garantizar que las personas adecuadas tengan acceso a la información necesaria.
  • Todos los PC de Dell incluyen un módulo de plataforma segura (TPM) para el almacenamiento seguro de credenciales, la atestación y el arranque verificado. Esto garantiza que solo se carguen sistemas operativos y firmware de confianza, lo que ayuda a neutralizar los bootkits y a proteger criptográficamente los activos del dispositivo.

Sección 2: Detección y respuesta ante amenazas

La segunda área de práctica de la evaluación se centra en las estrategias y actividades reactivas de detección y respuesta ante amenazas; es decir, en las tecnologías y los procesos vigentes en su organización para detectar y responder a un ciberataque o a un incidente relacionado con ransomware, lo que limita su impacto.

Su calificación: Teniendo en cuenta únicamente esta área de práctica y basándonos en sus respuestas, ha obtenido la calificación de: {{cat3Rating_es}}

Recomendaciones para mejorar la detección y la respuesta ante ataques
  1. A medida que la complejidad del panorama de amenazas continúa aumentando, los atacantes suelen aprovechar múltiples vectores de ataque para comprometer y vulnerar a las organizaciones. Las soluciones de seguridad puntuales y aisladas suelen ofrecer amplias capacidades de supervisión, pero también pueden saturar a los equipos de SecOps con volúmenes extremos de alertas y dificultar que los analistas de seguridad agreguen, correlacionen y analicen señales dispares para identificar amenazas reales. Invertir en iniciativas de consolidación de herramientas, junto con capacidades escalables de gestión y análisis de datos de seguridad, puede ayudar a simplificar y mejorar el rendimiento general de SecOps.
  • No ha informado de que esta haya sido un área de interés para su organización durante el último año, lo que sugiere que la revisión de su entorno en busca de lagunas en la cobertura sería un ejercicio recomendable.
  1. La seguridad de los datos adquiere cada vez más relevancia en la era de la IA. La prevención de pérdida de datos (DLP), la gestión de la situación de seguridad de los datos (DSPM), la integridad de los datos y la supervisión del acceso a archivos pueden mejorar la detección de ataques de ransomware y de ataques habilitados por IA. Aunque estas estrategias de seguridad no son nuevas, su importancia ha aumentado. Considere la posibilidad de evaluar sus capacidades en este ámbito mediante evaluaciones internas o de terceros para identificar lagunas a medida que se expande su superficie de ataque.
  • No ha informado de que esta haya sido un área de interés para su organización durante el último año, lo que sugiere que la revisión de su entorno en busca de lagunas en la cobertura sería un ejercicio recomendable.
  1. A medida que los adversarios aumentan el uso de estrategias de ataque habilitadas por IA, resulta cada vez más importante reforzar las capacidades de inteligencia sobre amenazas, las capacidades de detección de anomalías impulsadas por IA y la escalabilidad de la capa de datos de seguridad. Aunque es posible que ya haya invertido en algunas de estas áreas, considere prestarles más atención para reforzar sus resultados de seguridad en el futuro.
  • No ha informado de que esta haya sido un área de interés para su organización durante el último año, lo que sugiere que la revisión de su entorno en busca de lagunas en la cobertura sería un ejercicio recomendable.
  1. Las investigaciones de Enterprise Strategy Group también muestran que las organizaciones que más dificultades tienen con las actividades de seguridad reactivas —a menudo saturadas por alertas y con tiempos de respuesta prolongados— suelen coincidir con una falta de estrategias de seguridad proactivas. Para muchos, delegar las operaciones de seguridad de detección y respuesta reactivas en un tercero ha permitido que los recursos internos vuelvan a centrarse en estrategias de seguridad proactivas, lo que se traduce en una postura más sólida y en menos ataques exitosos.
Figura 4. Qué priorizan sus homólogos en las soluciones de detección y respuesta ante amenazas

Fuente: Enterprise Strategy Group, ahora parte de Omdia

Cómo puede ayudarle Dell a detectar y responder a amenazas
  • PC y servidores seguros: El número de usuarios finales que trabajan de forma remota y en movilidad ha aumentado exponencialmente. Dado que ahora se producen vulneraciones tanto por encima como por debajo del sistema operativo, necesita soluciones inteligentes que prevengan, detecten y respondan a las amenazas dondequiera que se produzcan. Los PC y los servidores de Dell se diseñan con seguridad y supervisan continuamente la manipulación de firmware y BIOS, los cambios de configuración no autorizados y las anomalías a nivel de hardware, generando alertas para su investigación. La telemetría exclusiva de Dell procedente de detecciones de manipulación "por debajo del sistema operativo" (p. ej., indicadores de ataque) ayuda a enriquecer el software de los partners para mejorar la detección y la respuesta ante amenazas.
  • Detección de anomalías basada en IA: Integrada en el almacenamiento de Dell (PowerStore, PowerMax, PowerScale), en las soluciones de ciberresiliencia (PowerProtect) y en los endpoints para identificar de forma temprana patrones inusuales de archivos o de acceso, complementando la supervisión de amenazas basada en firmas.
  • Gestión de simulación de ataques y servicios de pruebas de penetración: Dell ofrece simulaciones automatizadas de vulneración y ataque, así como pruebas de penetración realizadas por especialistas, lo que permite validar que los controles funcionan cuando se enfrentan a técnicas de ataque en evolución.
  • Detección y respuesta gestionadas (MDR): Las operaciones de seguridad ininterrumpida de Dell (con software de Secureworks, CrowdStrike o Microsoft) proporcionan experiencia continua, búsqueda de amenazas y alertas rápidas en entornos de endpoints, red, nube y protección de datos.

Sección 3: Recuperación tras ataques

La detección y la respuesta son fundamentales para identificar rápidamente cualquier anomalía, pero contar con una estrategia de recuperación es igual de importante, incluidas estrategias de copia de seguridad fiables y planes de respuesta ante incidentes ensayados. La tercera y última área de práctica de la evaluación se centra, por tanto, en la exhaustividad de la preparación y la capacidad de recuperación. Es decir, en las tecnologías y los procesos vigentes en su organización que permiten recuperar todos sus datos y reanudar las operaciones normales lo antes posible.

Su calificación: Le preguntamos cuántos de sus datos considera que podría recuperar en caso de un ataque. Teniendo en cuenta únicamente esta área de práctica y basándonos en sus respuestas, ha obtenido la calificación: {{cat4Rating_es}}

Recomendaciones para mejorar la recuperación
  1. Su capacidad para recuperar sistemas y datos depende de su capacidad para garantizar la integridad y la disponibilidad de los datos en el momento de la recuperación tras un ciberincidente. Las tácticas de ataque modernas asociadas al ransomware manipulan cada vez más los mecanismos y activos de recuperación de datos, lo que dificulta aún más las estrategias tradicionales de protección de datos. Las investigaciones de Enterprise Strategy Group muestran que las organizaciones deberían —y de hecho lo hacen— invertir en múltiples mecanismos y procesos de almacenamiento para mitigar este riesgo. El uso de soluciones de copias de seguridad aisladas, junto con pruebas periódicas de recuperación y pruebas de integridad de las copias de seguridad, son prácticas recomendadas.
  • No ha informado de que esta haya sido un área de interés para su organización durante el último año, lo que sugiere que la revisión de su entorno en busca de lagunas en la cobertura sería un ejercicio recomendable.
  1. Además de la integridad de sus datos, su capacidad para ejecutar sus procesos de recuperación de forma rápida y fiable es fundamental para minimizar el impacto de un ciberataque exitoso. Mantener actualizados y completos los planes de respuesta y recuperación ante incidentes (IRR) requiere evaluaciones y actualizaciones periódicas, pero también exige ejercicios para ensayar todos los aspectos del proceso IRR, incluidas las personas, los terceros de confianza y las tecnologías. Las prácticas recomendadas indican actualizaciones de los planes al menos trimestrales y ensayos con la misma frecuencia.
  • No ha informado de que esta haya sido un área de interés para su organización durante el último año, lo que sugiere que la revisión de su entorno en busca de lagunas en la cobertura sería un ejercicio recomendable.
Cómo puede ayudarle Dell a recuperarse tras un ciberataque
Servicios de Dell
  • Los servicios de respuesta y recuperación ante incidentes constituyen un equipo global de especialistas preparados para ayudar en cualquier momento a reconstruir, restaurar y volver a desplegar infraestructura, datos y aplicaciones independientes del proveedor.
  • Los servicios de asesoramiento en seguridad y resiliencia proporcionan asesoramiento experto e integración de soluciones para reducir el tiempo de inactividad empresarial, independientemente de su origen, mediante soluciones de resiliencia automatizadas.
Almacenamiento de Dell
  • Las instantáneas en el almacenamiento de Dell pueden configurarse como inmutables (de solo lectura), lo que significa que, una vez creadas, no pueden modificarse ni eliminarse, ni siquiera por administradores con privilegios. Esto impide que los atacantes borren o corrompan puntos de recuperación si han comprometido credenciales de administrador.
  • PowerProtect Cyber Recovery crea entornos de recuperación aislados (air‑gapped) desconectados de la red principal, lo que impide que los atacantes accedan a datos de recuperación esenciales. Las tecnologías incluyen retención basada en políticas, automatización para la recuperación y herramientas de análisis para validar los datos y garantizar que estén libres de malware antes de restaurarlos.
PowerEdge
  • Mediante Dell SafeBIOS, los servidores PowerEdge verifican continuamente la integridad del firmware del servidor tanto en el arranque como en tiempo de ejecución. Si se detecta manipulación, SafeBIOS puede restaurar automáticamente el firmware a una versión de confianza, bloqueando a los atacantes para que no persistan a nivel de firmware. Esta capacidad de "autorrecuperación", también denominada recuperación automática del sistema (ASR), permite que los servidores recuperen rápidamente firmware, sistemas operativos y cargas de trabajo críticas, lo que ayuda a los equipos de TI a volver a poner los sistemas en línea con un tiempo de inactividad mínimo.
PC de Dell
  • Recuperación rápida del sistema operativo y las aplicaciones: Muchos PC de Dell incluyen particiones de recuperación o herramientas automatizadas de restauración del sistema operativo que permiten a los usuarios revertir los sistemas a la configuración de fábrica o a los ajustes aprobados por TI. Si el malware o el ransomware interrumpen el sistema operativo, estas utilidades integradas permiten a las organizaciones volver rápidamente a un estado limpio con un tiempo de inactividad mínimo. Además, el software de partners permite la autorrecuperación de endpoints y aplicaciones esenciales.
  • Gestión de endpoints y corrección remota: Los PC de Dell pueden gestionarse mediante soluciones centralizadas de gestión de endpoints (como Dell Client Command Suite y plataformas de gestión de usuarios finales de terceros), lo que permite a los equipos de TI aislar, sanear y restaurar endpoints comprometidos de forma remota y a gran escala. La integración con el marco de ciberrecuperación de Dell garantiza una restauración coordinada y un análisis forense en todos los endpoints empresariales.

Conclusión

Dell Technologies trabaja para construir un mundo seguro y conectado. Nos esforzamos por mantener la seguridad de sus dispositivos, su red, sus datos, su organización y sus clientes, con ciberseguridad y resiliencia integradas de extremo a extremo en todos nuestros productos, soluciones y servicios. Desde una cadena de suministro segura hasta seguridad intrínseca incorporada en todas nuestras soluciones, le ayudamos a crear y mantener una organización segura y resiliente incluso cuando surgen nuevas amenazas. Nuestro equipo global de especialistas en servicios está preparado para ayudarle a mejorar su madurez en ciberseguridad y resiliencia. A partir de su evaluación y de su puntuación actual, hemos elaborado recomendaciones priorizadas para ayudarle a mejorar su resiliencia. Nuestro Centro de seguridad y confianza ofrece acceso sencillo a recursos y soluciones adicionales para ayudarle a encontrar rápidamente respuestas a sus preguntas de seguridad tanto de consumo como empresariales.

Desde el endpoint, hasta el núcleo y la nube, nuestros especialistas del sector ofrecen orientación estratégica y capacidades prácticas demostradas para ayudarle a proteger su negocio y preservar su reputación frente a las ciberamenazas. Obtenga más información sobre las soluciones de seguridad de Dell.

1Todos los datos citados en este informe proceden de una investigación personalizada de Enterprise Strategy Group encargada por Dell, “Assessing Organizations’ Security Journeys,” enero de 2024.

©2026 TechTarget, Inc. Todos los derechos reservados. El nombre y el logotipo de Informa TechTarget están sujetos a licencia. Los demás logos son marcas comerciales de sus respectivos titulares. Informa TechTarget se reserva el derecho de modificar las especificaciones y otros datos en este documento sin previo aviso.

La información contenida en esta publicación tiene fuentes que Informa TechTarget considera fiables, si bien no está en disposición de garantizarlo. Esta publicación puede contener opiniones de Informa TechTarget, que pueden cambiar. El presente documento puede incluir previsiones, pronósticos y otras declaraciones predictivas que representan las suposiciones y expectativas de Informa TechTarget a partir de la información disponible actualmente. Estas previsiones se basan en las tendencias del sector y no están exentas de factores variables e incertezas. En consecuencia, Informa TechTarget no garantiza la exactitud de las previsiones, los pronósticos o las declaraciones predictivas contenidas en el presente documento.

Toda reproducción o redistribución de esta publicación, ya sea de forma total o parcial, en papel, formato electrónico o de cualquier otro modo, que la haga llegar a personas no autorizadas para recibirla y no cuente con el consentimiento expreso de Informa TechTarget supone una infracción de la ley estadounidense de derechos de autor y será objeto de acción por daños civiles y, si corresponde, de acción penal. Si tiene alguna pregunta, póngase en contacto con el servicio de atención al cliente escribiendo a cr@esg-global.com.

Acerca de Enterprise Strategy Group
Enterprise Strategy Group, ahora parte de Omdia, proporciona inteligencia de mercado centrada y práctica, investigación de la demanda, servicios de asesoramiento de analistas, orientación de estrategias de GTM, validaciones de soluciones y contenido personalizado que respalda la compra y venta de tecnología empresarial.
www.esg-global.com  |  contact@esg-global.com

Overall Score = {{overallScore}}
Overall Rating = {{overallRating}}

CATEGORY 1 - DETECT
1. Which of the following types of threats will you and your team spend the most time preparing for over the next 12 months?
Answer01 = {{q1}}
Counter = {{q1counter}}

2. How confident are you that you are satisfying your regulatory/compliance mandates (e.g., GDPR, PCI DSS, FINRA, FISMA, HIPAA, etc.)? (please check one)
Answer02 = {{q2}}

3. For how long (if at all) has your organization leveraged a framework to guide and measure your security program (e.g., NIST CSF, ISO 27001, CIS Critical Security Controls, etc.)? (please check one)
Answer03 = {{q3}}

4. How confident are you that you have the appropriate visibility and threat detection within your endpoint, cloud, and network infrastructure? (please check one)
Answer04 = {{q4}}

5. What staffing strategy do you utilize for detection and response of cyber-attacks? (please check one)
Answer05 = {{q5}}

6. How confident are you that your organization is scanning or testing for vulnerabilities regularly enough and remediating them by patching or configuration updates in a timely fashion? (please check one)
Answer06 = {{q6}}

7. How confident are you that appropriate security controls are widely deployed, properly configured, and capable of preventing a ransomware attack? (please check one)
Answer07 = {{q7}}

Category 1 Score = {{cat1Score}}
Category 1 Rating = {{cat1Rating}}

CATEGORY 2 - RESPOND
8. If your organization experiences a successful ransomware attack, how will you most likely remediate the threat to impacted applications and data? (please check one)
Answer08 = {{q8}}

9. Beyond the impact ransomware could have on production data and operations, how much budget, time, and effort is your organization putting toward protecting copies of data (backups/snapshots/replication)? (please check one)
Answer09 = {{q9}}

10. How prepared do you feel in your ability to respond to a ransomware or cyber attack that causes a significant disruption to your business? (please check one)
Answer10 = {{q10}}

11. What incident preparedness activities has your organization engaged in within the past 12 months? (please check all that apply)
Answer11 = {{q11}}

Category 2 Score = {{cat2Score}}
Category 2 Rating = {{cat2Rating}}
 

CATEGORY 3 - RECOVER
12.Thinking about your IT team and colleagues, how would you rate your collective skillset to recover from a ransomware or other cyber attack resulting a data destruction event? (please check one)
Answer12 = {{q12}}

13. Thinking about your last data recovery effort relating to a ransomware or cyber incident, how successful was your team/staff recovering data? (please check one)
Answer13 = {{q13}}
Selected E = {{q13e}}

14. Do you believe your organization would be able to recover all data, objects, file systems in a non-corrupted state after a disruptive cyber event/attack? (please check one)
Answer14 = {{q14}}

15. Does your organization currently have the capability to isolate or “air gap” some of its protection storage capacity to prevent malware infections? (please check one)
Answer15 = {{q15}}

16. What type of providers have or would you most likely turn to for help and guidance when evaluating solutions to isolate or “air gap” protection storage capacity to prevent malware infections? (please check all that apply)
Answer16 = {{q16}}

17. Regardless of your organization’s current utilization of an isolated protection capacity today, what percent of all your organization’s business-critical applications do you believe should be protected by a solution which can ensure there is always a copy of uncompromised data from which your organization can restore? (please check one)
Answer17 = {{q17}}

18. Thinking about your overall ability to remediate and recover from a cyber-security event, how would you assess your organization’s overall capabilities in the following areas? (please check one per row)
Answer18-1 = {{q18}}
Answer18-2 = {{q19}}

Category 3 Score = {{cat3Score}}
Category 3 Rating = {{cat3Rating}}
 

url = {{url}}