Comprometida con la innovación y el desarrollo de tecnología propia, Teldat se posiciona como un actor clave en el ámbito de las comunicaciones seguras. Desde el área de ciberseguridad, Roberto López Gil lidera una estrategia que conjuga cumplimiento normativo, seguridad desde el diseño, anticipación tecnológica y una relación cercana con el cliente.
En un mercado donde los grandes nombres acaparan la atención y los presupuestos, Teldat demuestra que una empresa tecnológica española también puede marcar la diferencia con soluciones robustas, ágiles y ajustadas a las necesidades reales de sus clientes. Y lo hace desde una visión estratégica que va mucho más allá del cumplimiento o la moda tecnológica. “El reto es seguir estando a la vanguardia en esta tecnología, con la competencia que hay. Nosotros somos competencia real de empresas americanas, asiáticas… y tenemos que estar ahí, proporcionando tecnología que cumpla con lo que los clientes están exigiendo”, asegura Roberto López Gil, CISO de la compañía.
En Teldat, el papel del CISO no se limita a garantizar la seguridad interna de la organización. Como empresa tecnológica que diseña y fabrica dispositivos y soluciones de red, la ciberseguridad se convierte en parte esencial de su propuesta de valor. López Gil lo define con humor, pero con realismo: “Soy CISO, beta tester, desarrollador… un hombre orquesta. Sobre todo, intento aportar visión sobre hacia dónde vamos desde el punto de vista tecnológico, y que esa visión se convierta en productos reales que tengan sentido en el mundo real”.
“Fracasar sería que los clientes dejaran de confiar en nosotros. Ellos son quienes validan si nuestra tecnología funciona o no”
Ese enfoque integral se concreta en un proceso riguroso, en el que la seguridad está presente desde el diseño. “Adoptamos el concepto de security by design desde el inicio. Elegimos el lenguaje de programación adecuado, usamos tecnologías como contenedores o microservicios, aplicamos análisis automatizados de código y realizamos pen testing para garantizar que el software sea seguro desde su concepción”.
Cumplir no es suficiente: hay que adelantarse
En un entorno regulado y cada vez más complejo, donde conviven normas europeas como NIS2, directivas como DORA, el Esquema Nacional de Seguridad (ENS) y estándares como las ISO 27001, el compromiso de Teldat con la ciberseguridad no se limita al cumplimiento.
“Hay dos tipos de normativas: las que estás obligado a cumplir y las que, aunque no lo sean, también debes seguir”, explica López Gil. “Nosotros estamos en la ISO 27001, en el ENS, en la NIS2 e incluso en los requisitos de ciberresiliencia. Aunque no seamos infraestructura crítica, trabajamos con clientes que sí lo son, y eso nos obliga a estar al día”.
Ese cumplimiento implica también estar alineados con laboratorios, criterios de certificación y entornos de prueba que permitan verificar que las soluciones de Teldat cumplen con todos los estándares exigibles. “Hay una normativa nueva cada día, y nosotros tenemos que estar preparados para todas, nos afecten directamente o no”.
Inteligencia artificial: protección en tiempo real
“El reconocimiento de usuarios es fundamental”
En cuanto a las tendencias que marcan el rumbo del sector, López Gil lo tiene claro: la inteligencia artificial está cambiando las reglas del juego. Y lo está haciendo en los dos bandos.
“La inteligencia artificial permite automatizar tareas tanto en defensa como en ataque. Hoy los ataques son cada vez más sofisticados y no se repiten, así que las soluciones clásicas basadas en firmas o indicadores de compromiso ya no son suficientes”, advierte.
Para Teldat, el valor de la inteligencia artificial reside en su capacidad para detectar y reaccionar ante amenazas en tiempo real, sin necesidad de esperar una intervención humana o una actualización manual. “Los ataques son nuevos cada vez. Nosotros usamos IA para generar protecciones también nuevas, que respondan de forma automática y eficaz. Es una carrera constante”.
Identidad, postcuántica y otras tecnologías invisibles
En un contexto donde las nuevas soluciones de seguridad de identidad o cifrado parecen copar titulares y rondas de inversión, Teldat mantiene una aproximación más funcional. “El reconocimiento de usuarios es fundamental. Si no sabes quién está en tu red, no puedes aplicar seguridad. Pero no hacemos autenticación: aprovechamos la identidad generada por herramientas externas como Active Directory o Azure, y la utilizamos para reforzar la seguridad dentro de la red”, aclara el CISO.
Algo similar ocurre con el cifrado postcuántico, una capacidad que, aunque ya está integrada en sus soluciones, apenas se menciona. “Lo tenemos implementado en nuestros sistemas operativos, alineado con los estándares, pero no es una funcionalidad de las que salen en las presentaciones”.
El mercado está saturado de acrónimos —SASE, SSE, DSPM, CNAPP…— y no todos aportan valor real. “Muchas veces son tecnologías que ya existían y se les pone un nombre nuevo. Nosotros nos centramos en construir tecnología robusta, que se pueda aplicar en cualquier entorno: nube, datacenter, oficinas… sin importar el acrónimo de moda”, comenta López Gil.
También señala con cierta ironía cómo la proliferación de nuevas siglas en el sector puede generar confusión en lugar de aportar claridad. “A veces parece que le damos diez nombres distintos a una misma tecnología. Nosotros preferimos alejarnos de esa tendencia y centrarnos en lo que realmente necesitan nuestros clientes”, comenta López Gil.
Lo que define a un buen CISO
Para Roberto López Gil, el éxito de un CISO no se mide por las certificaciones que obtiene o por las tecnologías que despliega, sino por su capacidad de entender el mercado y trasladar las necesidades reales a soluciones útiles.
“Tiene que tener una visión estratégica, saber hacia dónde va la ciberseguridad, identificar tendencias y convertirlas en soluciones reales, útiles y aplicables con los recursos que tienes”, afirma. Y lo resume con contundencia: “Fracasar sería que los clientes dejaran de confiar en nosotros. Ellos son quienes validan si nuestra tecnología funciona o no”.
Con una cultura de desarrollo propio, una apuesta decidida por la seguridad integrada y una visión clara del mercado, la compañía se ha ganado la confianza del mercado bajo una máxima que parece sencilla, pero que no siempre se cumple: que la tecnología funcione, proteja y cumpla lo que promete.