lunes, mayo 19, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

    NIS2: Empresas y expertos analizan los desafíos de su implementación en España

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

    NIS2: Empresas y expertos analizan los desafíos de su implementación en España

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Entrevistas

Secure&IT: “Estamos condenados a que la información de la empresa esté sostenida en sistemas de información”

Hablamos con Francisco Valencia, CEO de Secure&IT. Un profesional con años de experiencia al que le gusta hablar claro. Le preguntamos por el ransomware, por la decadencia, o no, del SIEM, la obsesión de las plataformas o cómo afrontar el uso de la IA. Responde como suele hacerlo, sin pelos en la lengua.

Rosalía ArroyoPor: Rosalía Arroyo
marzo 7, 2024 - Actualizado en marzo 19, 2024
309
Visualizaciones
TwitterLinkedin

Empezamos la entrevista con Francisco Valencia, CEO de Secure&IT, hablando de lo que podemos esperar de 2024, un año marcado por las guerras, el ransomware disparado y una IA generativa que promete hacer que la ciberseguridad, entre otras, sea más interesante que nunca. “Este año va a haber una evolución de las de las técnicas de ransomware porque tienen que incrementar la influencia de pago por parte de sus víctimas”, asegura Francisco Valencia. Y eso llevará, explica, a que sean los propios ciberdelincuentes quienes denuncien a sus víctimas ante la Agencia de Protección de Datos, “lo cual incrementa la presión por las consecuencias jurídicas que pueda tener”. Además, buscarán presionar a la persona que tiene capacidad de decisión de emitir el pago con hacer pública información personal, a veces de carácter familiar, para que se realice el pago.

En términos geopolíticos, la situación seguirá complicada. “Tenemos a la primera potencia militar del mundo, que es Rusia, en guerra. Y a la principal inteligencia del mundo, que es Israel, también en guerra. Así que solamente nos falta China para que tengamos el ecosistema bien montado”, comenta, añadiendo que también hay conflictos con Taiwán, donde planea la presencia de Estados Unidos. Estos conflictos bélicos también se luchan en el mundo digital y no hay que olvidar que el malware asociado a la ciberguerra es mucho más destructivo, “porque no te quieren chantajear. Lo que buscan es destruir”.

«NIS2 no es una normativa fácil de cumplir»

Como propietario de dos SOC, Secure&IT está en condiciones de valorar si realmente el EDR está poniendo en peligro la viabilidad y futuro del SIEM. Asegura Francisco Valencia que se trata de tecnologías distintas y que, “si pensamos en un SIEM como mero gestor de eventos de seguridad, yo creo que la capacidad analítica que tiene un SIEM es muy superior a la que tiene el concepto de XDR”. Añade que cuando se avanza hacia el XDR, que necesita analizar la red, el cloud, el endpoint… los fabricantes no son expertos en todo y, en cambio, el SIEM es capaz de aglutinarlos a todos, “permitiendo que cada defensa lo haga el mejor en lo suyo”.

2024 es el año de NIS2. Como expertos en cumplimiento normativo, dice el responsable de Secure&IT que “esta normativa no es sencilla de cumplir”. Explica que el legislador se ha cansado de escuchar que la ley va por detrás de la tecnología y ahora todo se basa en la autorregulación; NIS2  promueve la obligación, “te dediques a lo que te dediques, de establecer un marco de gobierno asociado a la ciberseguridad. Entender que los datos que tú tienes casi nunca son tuyos y por lo tanto tienes que tratarlos con cierto respeto”, dice Francisco Valencia añadiendo que “está claro es que las empresas tienen mucha preocupación”, que los consejos de administración no entienden de tecnología, “pero sí les preocupa el incumplimiento” y que lo que es necesario es que los departamentos de asesoría jurídica junto con el CIO, el CISO y el resto de áreas que manejen información, “se coordinen para garantizar el cumplimiento. Y este es el principal reto que tienen las empresas”.

También hablamos de cómo las empresas de seguridad tradicionales están ampliando cada vez más su oferta y van hacia la seguridad del dato; al tiempo que las empresas que siempre han estado protegiendo el dato, están también avanzando hacia el lado de la seguridad. “Estamos condenados a que la información de la empresa esté sostenida en sistemas de información”, dice el directivo. Asegura que se necesita proteger el sistema de información y, al mismo tiempo, ser conscientes de la sensibilidad del dato y el impacto que produce su pérdida o robo; “esa sensibilidad no se le puede transmitir al informático. Por lo tanto, se encuentra en la figura del CISO, que es el que gestiona la información. Entendiendo que la seguridad informática es un problema de los informáticos y la seguridad de la información es un problema de la empresa, se acabarán encontrando. Y creo que esta figura del CISO, que hace diez años no existía, es la figura ideal para unir los dos mundos y es donde todos estamos confluyendo”.

Una de las últimas tendencias del mercado de ciberseguridad es la plataforma. Años de complejidad, de sumar soluciones, de crear entornos inmanejables, están llevando a la promoción de plataformas en la que integrar cuantas más herramientas mejor, incluso de diferentes fabricantes. ¿Qué opina de este movimiento? “Yo creo que el concepto de esta plataforma tiene que ver con ‘tú pon lo mío y quita todo lo demás’. Pero como me vas a decir que no vas a quitar los demás, pues dejo que lo demás se integre con lo mío, pero lo mío es lo que se queda”, responde Francisco Valencia. Añade que el problema llega “cuando eso lo dicen todos”. Al final, “la mejor defensa es la combinación de todos ellos. Tengo el mejor fabricante de cerraduras, el mejor fabricante de alarmas y el mejor fabricante de rejas. Y luego tengo una gestión que lo permite hacer todo”, asegura.

Hablando de cómo afrontar el uso de la inteligencia artificial, explica el directivo que hay que distinguir entre la Inteligencia Artificial, que está pensada para la toma de decisiones, y la inteligencia artificial generativa, que es la que se ha puesto de moda en el último año. “La inteligencia artificial tradicional ya se viene usando en ciberseguridad desde hace ya 20 años” y está tremendamente probada; “la inteligencia artificial generativa lo que hace es crear cosas -imágenes, videos, audios, textos, pero no toma decisiones. Por lo tanto, nos encontramos con que la inteligencia artificial tradicional tiene que tomar una decisión sobre si una imagen, un texto o un vídeo han sido creados por un sistema tradicional, como una cámara o un móvil, o por una inteligencia artificial; si es sintético o no, y eso supone un reto”.

Sobre la IA añade Francisco Valencia que ya hay una regulación en Europa que va a limitar el uso de la inteligencia artificial generativa, pero que esa limitación afectará a la mitad de la población, “porque los buenos tenemos que cumplir la ley, pero los malos no tienen que cumplirla y por lo tanto seguirán usando la inteligencia artificial generativa para ser más eficientes”.

«Nos encontramos con que la IA tradicional tiene que tomar una decisión sobre si algo ha sido creado por un sistema tradicional o por otra IA. Si es sintético o no, y eso supone un reto”

Habla también el directivo de los riesgos derivados del uso de la IA generativa para advertir que las empresas “tienen que ser muy conscientes en limitar el uso que se hace de las inteligencias artificiales generativas, especialmente de las públicas” y destaca que el reto asociado a la inteligencia artificial generativa es la validez del dato, “cómo yo puedo influir en la forma de pensar o actuar de quien consulta la inteligencia artificial generativa”.

La seguridad industrial es otro de los entornos en los que Secure&IT es experto. Preguntado por las claves para llevar la seguridad industrial al mundo OT, explica el directivo que el problema del mundo OT “son los plazos de amortización de los sistemas”, que hace que la penetración de la seguridad dentro del entorno sea bastante compleja; “algún iluminado lo llama Industria 4.0, pero lo cierto es que nos encontramos una industria que no está preparada para estar conectada. De repente alguien te la conecta y por lo tanto las primeras medidas que están tomando son de análisis y protección perimetral. Y el reto que tienen estas empresas es que el CISO protege la información, pero no protege los procesos”, asegura, añadiendo que las empresas deben conseguir que la persona de ingeniería o de mantenimiento del marco industrial se alinee con el responsable de ciberseguridad para ir implantando modelos de seguridad en la industria. Y es algo que llevará tiempo.

 

Tags: Secure&IT

DESTACADO

Entrevistas

“ReeVo quiere ser la primera alternativa europea frente a los hiperescalares”

abril 30, 2025 - Actualizado en mayo 14, 2025

ReeVo se presenta como un proveedor europeo de servicios en la nube y ciberseguridad cuya misión es proteger los activos...

Leer másDetails
Actualidad Infraestructura

Proteger la IA y proteger con IA: la doble apuesta estratégica de Cisco en ciberseguridad

mayo 5, 2025 - Actualizado en mayo 6, 2025

En los últimos meses, Cisco ha dejado claro que la inteligencia artificial no sólo está cambiando la forma en que...

Leer másDetails
Actualidad Datos

Cefiros ofrecerá la solución de Arexdata para ayudar a las empresas a implementar la postura de Seguridad del Dato de la forma más eficiente

marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM con Arexdata, la compañía española de soluciones DSPM que está...

Leer másDetails
Actualidad Infraestructura

Cefiros ofrecerá la solución de Plexicus para ayudar a las empresas a definir su postura de seguridad de aplicaciones 

marzo 10, 2025 - Actualizado en marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM e Iberia con Plexicus, la compañía especializada en soluciones de...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Entrevistas

Trend Micro: “Estamos construyendo una compañía más cercana, proactiva y con visión de largo plazo”

abril 23, 2025 - Actualizado en mayo 14, 2025

Fundada hace más de tres décadas, Trend Micro ha experimentado una profunda evolución desde sus orígenes como fabricante de antivirus...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Entrevistas

Roberto López Gil (Teldat): “El mayor riesgo para un CISO es dejar de estar a la vanguardia”

abril 21, 2025 - Actualizado en mayo 14, 2025

Comprometida con la innovación y el desarrollo de tecnología propia, Teldat se posiciona como un actor clave en el ámbito...

Leer másDetails
Reportajes

NIS2: Empresas y expertos analizan los desafíos de su implementación en España

febrero 24, 2025 - Actualizado en marzo 5, 2025

La implementación de la Directiva NIS2 supone un reto para las empresas en España, según los expertos reunidos en un...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar