martes, marzo 3, 2026
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Especial Tendencias CST 2026
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
  • Reportajes

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Especial Tendencias CST 2026
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
  • Reportajes

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Entrevistas

“Lo que marca la diferencia de una organización a otra es el tiempo de respuesta”

Tiene claro Amador Aparicio de la Fuente, CISO en Zunder, que para ser un buen CISO tienes que ser un buen líder y crear cultura de ciberseguridad; que no se pueden asumir riesgos de los proveedores con los que trabajan las empresas; que haciendo lo básico bien, “minimizas muchísimo la superficie de exposición”, que los insiders son una de las mayores amenazas de las empresas y que le gustaría tener “una herramienta para detectar suplantaciones de identidades digitales a través de los rasgos biométricos”.

Rosalía ArroyoPor: Rosalía Arroyo
febrero 21, 2024 - Actualizado en marzo 4, 2024
562
Visualizaciones
TwitterLinkedin

Amador Aparicio de la Fuente es CISO en Zunder, empresa palentina de referencia en España y el sur de Europa que opera puntos de recarga ultra- rápida para coches eléctricos. Lleva más de 15 años en el mundo de ciberseguridad ofensiva y desde hace un tiempo se ha convertido en responsable de ciberseguridad. “Durante los últimos 15 años de mi vida ha estado haciendo hacking ético, buscando vulnerabilidades antes de que los ciberdelincuentes las exploten”, nos cuenta Amador Aparicio, que aplica toda esta experiencia en su rol de CISO, un papel que, según el directivo tiene dos vertientes: por un lado la más normativa, que es “la gestión de la información”, y por otro, el conocimiento tecnológico. “Tanto un responsable tecnológico como un responsable de ciberseguridad “deben tener una base tecnológica para entender los productos, para entender las amenazas. Por mi experiencia, primero apostaría por la parte tecnológica, porque al final la normativa se aprende”, asegura.

Habiendo prestado servicios de hacking ético, “tengo la experiencia de haber visto empresas vulneradas”, lo que hace que se sea “muy consciente de las consecuencias que puede tener una organización cuando sufre un ciber incidente”. Y es lo que le lleva a resaltar que, entre las cualidades de un buen CISO, está el “comprender las amenazas y los desafíos del mundo digital en el que estamos”. No es la única. Añade Amador Aparicio el contar con inteligencia emocional para tener habilidades de liderazgo, porque “para ser un buen CISO tienes que ser un buen líder, y para ser un buen líder pues tienes que estar codo a codo con tus compañeros”; además de tener conocimiento de las regulaciones que afectan a la empresa a la que estás sirviendo; tener la habilidad de tomar decisiones bajo presión, en situaciones de crisis; ser un buen comunicador y “tener la capacidad de explicar conceptos que son complicados de una manera sencilla para que todo el mundo los entienda”; tener la habilidad de educar y concienciar a tus compañeros y crear cultura de ciberseguridad “son cosas sencilla pero eficientes”, asegura, añadiendo que un buen CISO también debe poder adaptase y “ajustar la estrategia de seguridad de la organización en función de cuáles sean las tendencias presentes y futuras”.

“A mí lo que me quita el sueño es que mi organización no continuara por un ciberataque»

Preguntado por las prioridades que se marca en materia de ciberseguridad en Zunder, tiene claro Amador Aparicio que una de ellas es la “protección de datos sensibles. Eso es fundamental y debe incluir el cifrado de los datos en reposo, de los datos en tránsito o la implementación de controles de acceso adecuados”. Otro punto importante a tener en cuenta es “el tener la capacidad de identificar amenazas, evaluarlas y mitigarlas” y, sobre todo, “cómo respondes a los incidentes que te van a pasar. Porque lo que marca la diferencia de una organización a otra es el tiempo de respuesta. En función de cómo respondas a la amenaza, puede que tu empresa continúe o no”.

Explica también el CISO de Zunder que, dado las características del negocio, que ofrece la venta de energía a través de los cargadores ultra rápidos para coches eléctricos, “la cadena de suministro es una cosa fundamental”. Tiene claro Amador Aparicio que “nosotros no podemos, o no deberíamos, asumir riesgos de los proveedores de servicios con los que con los que trabajamos”, lo que supone “conocer muy bien los productos que tú contratas o que te ofrecen esos proveedores, y tener la capacidad de poder identificar cuáles son los riesgos que esos productos pueden presentar”. En ese poder identificar los riesgos, el directivo ha llegado a analizar el material industrial que tienen los cargadores de la compañía porque “considero que debo tener la capacidad de ver cuáles son los riesgos básicos. Y cuando digo lo básico es que muchas veces en ciberseguridad, haciendo lo básico bien, minimizas muchísimo la superficie de exposición de los sistemas”.

¿Qué tipo de amenaza te quita el sueño? “A mí lo que me quita el sueño es que mi organización no continuara por un ciberataque. Eso es lo que me quita el sueño de verdad”, responde Amador Aparicio. Menciona de manera más específica la fuga de datos; “no me puedo permitir que los datos sensibles de nuestros clientes acaben en internet” por dos cosas: por el prestigio reputacional “y porque la gente perdería la confianza de los servicios que nosotros prestamos”, asegura el directivo; y una denegación de servicio que impida que el cliente pueda acceder a un servicio por el que está pagando.

Asegurando que un CISO debe tener muy claro cuál es el core de su organización y cuáles son los riesgos que impactarían sobre ese core, asegura el directivo d Zunder que otra de las cosas que le quita el sueño es “una amenaza que yo no controlase y que pudiera impactar de una manera directa en el core de mi organización”.

«tienes que demostrar que eres merecedor de esa confianza y de ese respeto»

Planteado qué tecnología de seguridad considera imprescindible, comenta Amador Aparicio que la tecnología avanza, pero la base de esa tecnología es prácticamente la misma, “lo que pasa es que cada vez hay más capacidad de cómputo y más nube”. Con esta premisa, considera imprescindible en cualquier organización “un firewall para filtrar todo el tráfico”. También considera fundamental contar con un antivirus y antimalware, e inaceptable que sea gratuito; “cuando escuchéis a alguien que diga que el mejor antivirus es no tener un antivirus, o que no hace falta tener un antivirus, huye de esa persona porque no tiene ni idea de seguridad”. Entiende como imprescindible tener un sistema capaz de detectar y prevenir intrusiones, además de otro que detecte las fugas de información porque, “aunque no lo parezca, una de las mayores amenazas que sufren las organizaciones es precisamente la exfiltración de información de carácter sensible por parte de los insiders, de la gente que trabaja para para la propia organización”.

Continúa con su lista de imprescindibles añadiendo el doble factor de autenticación porque, “por muy compleja que sea una contraseña, como alguien más que tú la sepas, ya no vale”; un buen control de accesos “para restringir el acceso a sistemas, aplicaciones o datos críticos de una organización”; protección del correo electrónico, “porque es el principal vector de entrada de todo lo que tiene que ver con el phishing y el ransomware”. Asegura también que “si quieres ser un buen CISO, más vale que estés atento a las actualizaciones y los parches”; que la seguridad en la nube “es una cosa muy importante”; y que educar y concienciar en seguridad, “es fundamental y algo crítico”. No se olvida de un sistema de backup, recuperación y continuidad de negocio “si no quieres morir después de ser víctima de un incidente”.

¿Qué te haría fracasar como CISO? “Lo que no cuesta es llegar, lo que cuesta es mantenerse”, responde Amador Aparicio. Añade que nunca le han hecho una entrevista para ser CISO, sino que “han confiado en mí, y doy las gracias por ello. Pero claro, tú tienes que demostrar que eres merecedor de esa confianza y de ese respeto”.

Mirando hacia delante, hacia algunas tecnologías o amenazas que puedan ser perturbadoras, se menciona la computación cuántica asociada, de manera concreta, al cifrado. Asegura el CISO de Zunder que no es algo que le preocupe porque “esas máquinas que puedan poner en peligro la criptografía que tenemos actualmente es algo que va a tardar muchos años en venir. Además, se está investigando mucho sobre criptografía cuántica, protocolos criptográficos, etc.”.

Considera importante el auge de la inteligencia de amenazas. Recordando que el cibercrimen genera más ingresos que la venta de armas o el tráfico de drogas, dice Amador Aparicio que los cibercriminales están invirtiendo y que las ciber amenazas son cada vez más complicada de detectar.

“por muy compleja que sea una contraseña, como alguien más que tú la sepas, ya no vale”

Sobre la Inteligencia Artificial relacionada con la ciberseguridad, tiene claro el CISO de Zunder que hay que realizar un control de una posible fuga de información que se puede producir por subir datos a una máquina que no sabemos dónde está ni lo que hace, entre otras cosas porque “de la misma manera que existen vulnerabilidades para las máquinas que están conectadas a Internet, también se puede hacer hacking a los sistemas de inteligencia artificial generativos”. Menciona de manera específica el prompt injection, una técnica que tiene como objetivo manipular la entrada o instrucciones que se le proporcionan a un sistema de Inteligencia Artificial.

En todo caso, “más que la inteligencia artificial, me preocupan de verdad los ataques clásicos” como los de phishing o ransomware, por “la capacidad y facilidad que hay hoy en día para clonar en tiempo real la voz y video para hacer una suplantación de una persona”.

En una situación idílica, sin complicaciones de tiempos o presupuestos, “se me ocurre una tecnología futura, pero que a mí me gustaría tener: un sistema para garantizar que cuando yo tengo una videollamada, las personas que aparecen son las que tienen que estar y no son una suplantación”, asegura Amador Aparicio. Concreta el directivo: “me gustaría tener una herramienta para detectar suplantaciones de identidades digitales a través de los rasgos biométricos”.

¿De qué proyecto se siente más orgulloso Amador Aparicio? “De haber detectado cosas antes de que los cibercriminales lo hubieran hecho. Y, sobre todo, orgulloso del equipo de sistemas y del equipo de desarrollo que tenemos, que lo han resuelto todo. Me siento orgulloso de trabajar con gente que tiene actitud”, responde Zunder.

Por último, ¿qué haces cuando no eres CISO? “Me gusta mucho estar con mis hijas, de once y siete años, y salir a correr”, responde, añadiendo que está al final de su tesis y forma parte del grupo de investigación de la Universidad de Valladolid, donde es profesor asociado. También disfruta “tomando una cerveza con mis amigos”.

Tags: Entrevista CISO

DESTACADO

Entrevistas

Sergio Pedroche (Qualys): “La gestión de vulnerabilidades, tal y como la entendemos, ya no sirve”

marzo 3, 2026

Durante años, Qualys fue sinónimo de gestión de vulnerabilidades. Ese posicionamiento le dio mercado, reputación y estabilidad. Pero hace años...

Leer másDetails
Reportajes

CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

febrero 10, 2026 - Actualizado en febrero 13, 2026

La ciberseguridad dejó hace tiempo de ser una cuestión puramente técnica para convertirse en un reto de gestión, de negocio...

Leer másDetails
Diagonal Infomática - Ciberseguridad TIC - puesto de trabajo - Ciberseguridad - Tai Editorial España
Reportajes

“Nuestra estrategia pasa por crecer junto a HP como socio tecnológico”

febrero 2, 2026 - Actualizado en febrero 26, 2026

Diagonal Informática lleva desde 1985 acercando la última tecnología a las empresas de una forma práctica y accesible. Ahora, gracias...

Leer másDetails
Entrevistas

CiberIdiA 2026: “Queremos hablar de los problemas y situaciones reales de empresa, de principio a fin”

enero 21, 2026 - Actualizado en febrero 4, 2026

El 26 de enero, Zaragoza acogerá CiberIdiA 2026: Ciberdefensa y Resiliencia Digital, una jornada de referencia impulsada por IdiA, un...

Leer másDetails
Entornos

Tres de cada cuatro pymes confían en planes de seguridad que nunca han puesto a prueba

noviembre 5, 2025 - Actualizado en noviembre 17, 2025

Las pymes representan el corazón del tejido empresarial español, pero también su punto más vulnerable en materia de ciberseguridad. Así...

Leer másDetails
Destacado

Eduardo García Sancho (Acronis Iberia): “El backup no es negociable, pero hoy hablamos de ciberresiliencia”

marzo 2, 2026

Cuando Eduardo García Sancho asumió la dirección general de Acronis en Iberia en mayo de 2025, tras su paso por...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

Aran Erel (F5): “No importa dónde ejecutes la aplicación. Podemos protegerla desde la misma infraestructura”

febrero 16, 2026 - Actualizado en febrero 17, 2026

Treinta años después de su fundación, F5 ya no se define únicamente por el balanceo de carga ni siquiera por...

Leer másDetails
Sincategoria

Prisma AIRS 2.0: la nueva capa de seguridad para la nube y los entornos de IA

enero 19, 2026

La nube sigue siendo uno de los principales puntos de exposición para las organizaciones. No por fallos de la tecnología,...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Especial Tendencias CST 2026
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar