martes, abril 28, 2026
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • El DLP entra en una nueva etapa: menos control, más contexto (2026)
      • Detección y respuesta sin descanso: cuando el reto no es solo ver, sino decidir a tiempo (2026)
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Valencia: La Comunidad Valenciana refuerza su papel estratégico en España con la digitalización como gran palanca
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • El DLP entra en una nueva etapa: menos control, más contexto (2026)
      • Detección y respuesta sin descanso: cuando el reto no es solo ver, sino decidir a tiempo (2026)
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Valencia: La Comunidad Valenciana refuerza su papel estratégico en España con la digitalización como gran palanca
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Destacado

Aikido: “Las herramientas que frenan al desarrollador ya no tienen cabida”

Hablamos con Joost de Jong, Regional Vice President para Iberia y Latinoamérica de Aikido, una joven compañía con sede en Bélgica que llega con una propuesta diferentes para el mercado de seguridad de aplicaciones. Asegura el directivo que las empresas “tienen demasiadas herramientas y poco contexto”, que la IA permite a atacantes mediocres hacer lo que antes hacía un Estado”; o que, siendo el mayor activo de una empresa, el software sigue siendo el menos protegido”.

Rosalía ArroyoPor: Rosalía Arroyo
abril 28, 2026
8
Visualizaciones
TwitterLinkedin

Aikido es uno de esos nuevos actores que están irrumpiendo en el mercado de seguridad de aplicaciones con una propuesta diferente: menos herramientas aisladas y más integración en el propio flujo de desarrollo. Hablamos con Joost de Jong, Regional Vice President para Iberia y Latinoamérica, para entender cómo está cambiando este ámbito, qué papel juega la inteligencia artificial y por qué el modelo tradicional ya no encaja en un entorno donde el software se construye y se despliega a una velocidad inédita.

“Las empresas tienen demasiadas herramientas y poco contexto”

Aikido es una compañía joven, con origen en Europa y sede en Bélgica, que comenzó a operar en 2022 y a comercializar su producto en 2024. Aunque quizá aún no sea ampliamente conocida en el mercado español, su propuesta responde a un problema cada vez más evidente. Durante años, la seguridad del desarrollo se ha basado en un modelo posterior: el código se construía y después se analizaba. “Había un proceso de ida y vuelta: desarrollas, revisas, corriges y vuelves a empezar”, explica De Jong. Un enfoque además muy ligado al CISO, que era quien adquiría y operaba las herramientas.

Ese modelo, apoyado en soluciones más tradicionales funcionó en un contexto donde las aplicaciones eran más estáticas. Pero hoy, asegura De Jong, “la realidad es otra”, para después explicar que las arquitecturas han evolucionado hacia microservicios, el uso de dependencias externas es masivo y los ciclos de desarrollo se han acelerado hasta el punto de que puede haber varios despliegues diarios.

“La idea de revisar el código después de desarrollarlo ya no funciona. Genera cuellos de botella”, señala el responsable de Aikido en España, añadiendo que que, además, la superficie de riesgo se ha ampliado: ya no se trata solo del código propio, sino también de dependencias, contenedores, infraestructura cloud o incluso malware introducido en la cadena de suministro.

En este nuevo escenario, Aikido plantea un cambio de enfoque: integrar la seguridad en el propio momento del desarrollo. “Tenemos que detectar vulnerabilidades en el instante en que se escribe el código y ayudar a resolverlas ahí mismo”, asegura con Joost de Jong.

Esto implica también un cambio en el usuario principal porque estas herramientas “tienen que pasar de ser productos para el CISO a ser productos para el CTO y los desarrolladores, bajo supervisión de seguridad”, afirma. La razón es clara: si los equipos de desarrollo no adoptan la herramienta, simplemente no se utiliza.

De hecho, este cambio ya se refleja en cómo se toman las decisiones. “Antes hablábamos solo con seguridad; ahora en casi todas las reuniones están seguridad y desarrollo juntos”, apunta.

“El software es el mayor activo de una empresa, y sigue siendo el menos protegido”

Un mercado que no está saturado, sino cambiando

Aunque el mercado de AppSec pueda parecer saturado, De Jong discrepa. En su opinión, no se trata de exceso de oferta, sino de un cambio de paradigma. Nos cuenta durante la entrevista que las soluciones tradicionales han estado muy enfocadas en grandes empresas, mientras que el mercado medio ha quedado parcialmente desatendido. Asegura que muchas organizaciones utilizan herramientas de calidad de código, o directamente no abordan la seguridad de forma estructurada.

Ahí es donde Aikido ha encontrado su primer espacio de crecimiento, con una propuesta más accesible y orientada al desarrollador. Sin embargo, esa misma propuesta está empezando a calar también en grandes organizaciones.

Un caso representativo es Revolut, donde la velocidad de desarrollo es crítica. “Nunca elegirían herramientas que les frenen. Necesitan soluciones pensadas para el desarrollador, que reduzcan el ruido y no generen fricción”, explica.

Uno de los pilares de la propuesta de Aikido es la simplificación. No en el sentido de reducir capacidades, sino de eliminar la complejidad operativa. Señala Joost de Jong que muchas organizaciones “tienen cinco o siete herramientas distintas, cada una con sus resultados, sus procesos y su integración”, lo que obliga a dedicar recursos a tareas poco productivas, como limpiar falsos positivos o consolidar información.

“La IA permite a atacantes mediocres hacer lo que antes hacía un Estado”

La alternativa es unificar todo en un único entorno: identificación de vulnerabilidades, priorización, gestión y remediación. Pero, sobre todo, hacerlo desde la lógica del desarrollador. “A ellos les da igual qué tecnología hay detrás. Quieren saber si hay un problema y cómo solucionarlo”, resume.

La clave está en integrarse directamente en su flujo de trabajo, desde el IDE hasta los entornos de generación de código, y ofrecer respuestas claras, con recomendaciones o incluso capacidades de autofix.

IA: acelerador y amenaza

La inteligencia artificial está teniendo un impacto directo en este ámbito. Por un lado, permite desarrollar nuevas capacidades con mayor rapidez. “Podemos analizar decenas de lenguajes sin crear reglas específicas para cada uno, gracias a los LLMs”, explica.

Pero el cambio más relevante se está produciendo en servicios como el pentesting. Aikido ha introducido un modelo basado en agentes de IA que permite automatizar estas pruebas e integrarlas en el ciclo de desarrollo, porque, como recuerda Joost de Jong, “hacer un pentest una vez al año en un entorno que cambia cada día no tiene sentido”.

Este enfoque permite lanzar pruebas en cada release y gestionar los resultados dentro del mismo flujo de trabajo, con priorización y corrección automática. La IA interviene en todo el proceso: identificación, filtrado y mitigación.

Sin embargo, el impacto de la IA también eleva el nivel de la amenaza. “Estamos viendo cómo perfiles menos sofisticados pueden realizar ataques que antes requerían recursos de un Estado”, advierte el directivo, añadiendo que el resultado es una carrera en la que la velocidad vuelve a ser determinante.

A pesar de que el concepto de DevSecOps está ampliamente extendido, su adopción real sigue siendo limitada. Para De Jong, el principal obstáculo es cultural. “El reto es de ambición y de conciencia”, afirma. Muchas organizaciones no priorizan la seguridad del desarrollo al mismo nivel que otros activos, pese a que el software concentra gran parte de su valor.

A esto se suma la inercia organizativa, especialmente en grandes compañías con estructuras consolidadas o dependientes de proveedores externos. También influye la externalización del desarrollo, que genera una falsa sensación de seguridad. Falsa porque “si publicas una aplicación, la responsabilidad siempre es tuya”, recuerda De Jong, quien apuesta por un cambio progresivo que  vendrá impulsado por organizaciones más ágiles que marquen el ritmo del mercado.

“El desarrollador no quiere más procesos, quiere soluciones”

Canal, mercado y soberanía

En España, Aikido está construyendo su presencia a través de un ecosistema de partners locales e integradores en el que destaca Cefiros. Los partners, asegura De Jong, profundizan en el producto, generan servicios alrededor y construyen relaciones más duraderas.

En lo que tiene que ver con la soberanía, un elemento que está sobre la mesa en cada vez más conversaciones, el origen europeo de Aikido no supone una barrera, sino un elemento cada vez más relevante en determinados contextos. Aunque no es un factor decisivo para todos los clientes, sí empieza a influir en sectores sensibles o en el ámbito público, donde se valora la soberanía tecnológica. Al mismo tiempo, ha cambiado la percepción del software europeo, que ya compite en igualdad de condiciones con otras regiones.

A la hora de resumir su aportación al mercado español, De Jong lo sintetiza en dos puntos. Por un lado, facilitar la adopción de mejores prácticas en seguridad del desarrollo en un contexto marcado por regulaciones como NIS2 o DORA. Por otro, impulsar un cambio más profundo en cómo se aborda la seguridad, con el pentesting basado en IA como elemento transformador. “Puede ser incluso más grande que la propia plataforma”, concluye.

Tags: Aikido

DESTACADO

Destacado

Aikido: “Las herramientas que frenan al desarrollador ya no tienen cabida”

abril 28, 2026

Aikido es uno de esos nuevos actores que están irrumpiendo en el mercado de seguridad de aplicaciones con una propuesta...

Leer másDetails
Sincategoria

¿Está preparado su puesto de trabajo para responder a las nuevas exigencias del negocio?

abril 24, 2026

El puesto de trabajo ha dejado de ser un entorno estático. Hoy conviven modelos híbridos, acceso desde cualquier lugar, múltiples...

Leer másDetails
Destacado

Cuando la videocolaboración deja de ser herramienta y pasa a ser infraestructura crítica

abril 10, 2026

La videocolaboración ha evolucionado en pocos años desde una herramienta de comunicación puntual a un elemento estructural dentro de las...

Leer másDetails
Entrevistas

“La seguridad de la información es una condición necesaria para operar con confiabilidad en entornos cada vez más digitalizados”

marzo 23, 2026

La seguridad de la información se ha consolidado como un elemento clave para las organizaciones que operan en entornos digitales...

Leer másDetails
Entornos

De la detección masiva a la prevención inteligente

abril 20, 2026

  Durante años, la ciberseguridad ha estado dominada por una carrera por detectar más amenazas y hacerlo cada vez más...

Leer másDetails
Destacado

Stormshield: “La confianza será el factor decisivo en un entorno donde la tecnología evoluciona más rápido que su control”

abril 22, 2026

Tras más de 25 años centrada en la protección de redes, Stormshield ha ido ampliando su propuesta para adaptarse a...

Leer másDetails
Entornos

Tres de cada cuatro pymes confían en planes de seguridad que nunca han puesto a prueba

noviembre 5, 2025 - Actualizado en noviembre 17, 2025

Las pymes representan el corazón del tejido empresarial español, pero también su punto más vulnerable en materia de ciberseguridad. Así...

Leer másDetails
Actualidad Infraestructura

SUSE: más control y menos confianza ciega en la infraestructura

abril 13, 2026

La forma en la que las empresas abordan la infraestructura está cambiando… y con ella, la seguridad. Según explica Diego...

Leer másDetails
Contenido Premium

V-Valley y DQS: protección hasta el último rincón con Microsoft

marzo 12, 2026

El complejo panorama de amenazas al que tienen que hacer frente las empresas les ha obligado a replantear su forma...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • El DLP entra en una nueva etapa: menos control, más contexto (2026)
      • Detección y respuesta sin descanso: cuando el reto no es solo ver, sino decidir a tiempo (2026)
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Valencia: La Comunidad Valenciana refuerza su papel estratégico en España con la digitalización como gran palanca
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar