miércoles, agosto 20, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
    • Debates TAI
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
  • Reportajes

    DLP en la era de los LLM

    Kaspersky Horizons 2025 analiza los grandes desafíos de la ciberseguridad del futuro

    DES 2025: visión de mercado desde el corazón la innovación empresarial

    IA agéntica, motor de adquisiciones y lanzamientos

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • Foro TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
    • Debates TAI
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
  • Reportajes

    DLP en la era de los LLM

    Kaspersky Horizons 2025 analiza los grandes desafíos de la ciberseguridad del futuro

    DES 2025: visión de mercado desde el corazón la innovación empresarial

    IA agéntica, motor de adquisiciones y lanzamientos

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • Foro TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Actualidad Infraestructura

“La ciberseguridad no va sólo de tecnología”: Secure&IT desafía los enfoques tradicionales

Rosalía ArroyoPor: Rosalía Arroyo
mayo 29, 2025
148
Visualizaciones
TwitterLinkedin

Bajo el título Normativa y ciberresiliencia: ¿Qué tengo que hacer?, Secure&IT organizó una jornada que reunió a directivos y expertos en ciberseguridad para analizar los principales retos que enfrentan las organizaciones ante un entorno digital cada vez más exigente. Desde la transformación empresarial y la normativa europea hasta la ciberseguridad industrial y la necesidad de una gobernanza efectiva, los ponentes coincidieron en que la resiliencia no se construye con tecnología sola, sino con visión, personas formadas y compromiso real.

Elena Zárraga (LKS Next): “La ciberseguridad se elige desde la confianza, la experiencia y la misión de futuro”

La directora general de LKS Next, Elena Zárraga, inauguró la jornada destacando la consolidación de Security&IT dentro del grupo, cinco años después de su integración. La firma supera ya los 100 especialistas y representa, en palabras de Zárraga, “una apuesta estratégica por anticiparse a los riesgos, proteger los activos críticos y acompañar a las organizaciones en su evolución digital”.

Durante su intervención, Zárraga repasó la trayectoria de LKS Next, con más de 800 profesionales, un ADN cooperativo y una clara vocación tecnológica. En 2024, el grupo cerró con 73 millones de euros de facturación consolidada y aspira a superar los 100 millones en 2028, con Madrid como uno de los pilares de ese crecimiento.

“La ciberseguridad no se elige a la ligera —afirmó—, se elige desde la confianza, la experiencia y la misión de futuro”, aseguró la directiva, quien dejó claro que la compañía apuesta por soluciones avanzadas, inteligencia artificial e integración de servicios, con el objetivo de que la división de Security crezca un 70 % en los próximos cuatro años.

Francisco Valencia: “La ciberseguridad no va de tecnología, va de personas, sociedad, cumplimiento y futuro”

Francisco Valencia, director general de Secure&IT, ofreció una de las ponencias más extensas e impactantes de la jornada, centrada en el concepto de ciberresiliencia y en cómo la normativa actual puede convertirse en una palanca de transformación real, más allá del simple cumplimiento.

El CEO de Secure&IT comenzó con una visión amplia y geopolítica del cibercrimen, que definió como “un ecosistema empresarial perfectamente estructurado” donde los atacantes colaboran, se especializan y reinvierten sus beneficios como cualquier pyme. “La mayoría de los grupos de ransomware tienen servicio de atención al cliente mejor que vuestro operador de telecomunicaciones”, ironizó para ilustrar el nivel de profesionalización alcanzado.

Uno de los mensajes más potentes de su intervención fue que el origen del problema no es únicamente técnico, sino social y económico. “Estamos en un mundo donde hay millones de personas sin acceso a agua o energía, pero con un smartphone en el bolsillo y acceso a internet. Y muchos encuentran en el cibercrimen una vía para sobrevivir”. Así explicó cómo jóvenes en países empobrecidos participan en campañas de phishing, venden tarjetas robadas o alquilan accesos sin saber apenas informática.

La IA generativa también está siendo aprovechada por los atacantes, según explicó, de forma mucho más agresiva que por los defensores: desde la automatización de ataques y la redacción de malware hasta la creación de perfiles de víctimas. “Nosotros usamos ChatGPT, ellos han creado sus propias inteligencias artificiales entrenadas para hacer daño”.

En su análisis de la normativa, Valencia defendió que el nuevo marco regulatorio —incluyendo NIS2, DORA, CRA o la futura Ley de IA— no impone controles arbitrarios, sino que fomenta la responsabilidad. “Las leyes ya no te dicen qué hacer; te obligan a saber por qué lo haces. Y eso nos obliga a pensar, a analizar nuestros riesgos y a decidir en consecuencia”.

Planteó que el verdadero cambio comienza en la ética empresarial, y propuso una jerarquía de prioridades: “Primero las personas, luego la sociedad, después el futuro, el cumplimiento y, por último, el negocio”. Según dijo, muchas organizaciones lo entienden al revés, poniendo el negocio por delante de todo.

En la parte final de su intervención, presentó la propuesta tecnológica de Secure&IT para ayudar a las organizaciones a construir ciberresiliencia, basada en una arquitectura integrada por cinco pilares clave: protección de datos y cumplimiento normativo; procesos corporativos de seguridad, seguridad informática, ciberseguridad industrial y seguridad gestionada

La propuesta de la compañía —modular, interoperable y alineada con los requisitos regulatorios— permite construir una defensa coherente y adaptable al nivel de madurez de cada organización. “La tecnología por sí sola no basta, pero bien diseñada y orientada, puede ayudar a cumplir y proteger al mismo tiempo”, concluyó Valencia.

Para terminar, defendió la coordinación como el gran reto pendiente del lado defensor. “Ellos colaboran entre ellos. Nosotros no. Y mientras eso no cambie, iremos por detrás”.

Juan Manuel Valiente: “Antes de preguntarse qué hacer, hay que saber si la norma nos aplica”

Juan Manuel Valiente, responsable del Área Jurídica de Secure&IT, desgranó las claves de la Directiva NIS2, destacando su impacto inminente pese a que aún no se ha aprobado su transposición definitiva en España. “Todo indica que hasta después del verano no tendremos la versión final de la ley”, señaló.

Explicó que la norma no afecta a todas las empresas por igual: algunas quedan automáticamente obligadas, mientras que otras deben cumplir criterios concretos de tamaño, facturación y actividad. Subrayó que el primer paso es siempre verificar si la norma aplica, y hacerlo con base jurídica y técnica: “Antes de preguntarse qué hacer, hay que saber si la norma nos aplica”.

Entre las obligaciones destacadas, Valiente mencionó el alta en la autoridad de control, la implicación directa del consejo de administración, la gestión de riesgos y la notificación de incidentes. También hizo referencia al uso de estándares como ISO 27001, aunque advirtió: “Tener una ISO no significa cumplir con NIS2. Habrá que adaptarse”.

Hugo Llanos: “La ciberseguridad industrial no es una opción: es necesaria para producir”

Hugo Llanos centró su intervención en la necesidad de aplicar la ciberseguridad en los entornos industriales como condición indispensable para garantizar la continuidad productiva y el cumplimiento normativo. “Un ciberincidente en una planta puede paralizar la producción o incluso poner en riesgo la seguridad física de las personas”, advirtió.

El responsable de ciberseguridad industrial de Secure&IT defendió que IT y OT no deben integrarse, sino interoperar, porque “son mundos distintos, con riesgos distintos, y deben gestionarse con enfoque propio”. A partir de esta premisa, habló de SEC-ICS:2021, un marco de controles creado por Secure&IT y certificable por ECA Global, orientado a facilitar el cumplimiento en entornos de planta.

Con ocho categorías y 42 controles, de los cuales 11 se consideran críticos, esta norma está pensada para ser comprensible, aplicable y realista. “Es puro sentido común para proteger la producción, los activos y las personas”, resumió. Entre los controles esenciales, destacó la definición clara de roles y responsabilidades, la monitorización, la segmentación de redes, la gestión de accesos o la copia de seguridad.

“La ciberseguridad industrial no se basa en implantar un firewall. Es un sistema de gestión que hay que alimentar, auditar y mejorar continuamente”, concluyó.

Mesa redonda: colaboración, gobernanza y visibilidad como claves de la ciberresiliencia

La mesa redonda final de la jornada reunió a portavoces de Bitdefender, Delinea y Fortinet para abordar los retos actuales en ciberseguridad desde una perspectiva práctica, centrada en la experiencia de las organizaciones y la evolución del marco regulador.

Entre los temas tratados destacaron la necesidad de ganar visibilidad sobre los entornos tecnológicos, especialmente en lo que respecta a los activos críticos y las comunicaciones en redes industriales. También se insistió en la importancia de una gobernanza clara que defina responsabilidades entre los distintos equipos (IT, OT, mantenimiento, legal…), ya que la ambigüedad sigue siendo uno de los principales obstáculos para implantar medidas eficaces.

Se habló asimismo de la evolución del ransomware, que ha pasado de cifrar archivos a filtrar información y ahora se orienta a degradar operaciones, aprovechando la fragmentación defensiva de muchas compañías. En este sentido, los ponentes coincidieron en que el cumplimiento normativo puede ser un motor de mejora, siempre que se entienda como un proceso estratégico y no como un simple trámite documental.

La mesa abordó además el papel de los proveedores, señalando que es frecuente confiar en ellos sin mecanismos de control adecuados. “Confiar en que todo viene limpio es un error: muchas veces el problema entra por la maleta de un técnico externo”, se apuntó.

Más allá de las amenazas y las normativas, la jornada dejó una idea clara: la ciberseguridad es un camino que se recorre con estrategia, conocimiento y personas comprometidas. No basta con proteger, hay que entender, anticipar y construir. Y hacerlo juntos.

Tags: Secure&IT

DESTACADO

Destacado

Manuel Ortigosa: “Aspiramos a más: más empresas, más grandes, más talento”

julio 29, 2025 - Actualizado en julio 30, 2025

Manuel Ortigosa, decano del Colegio Oficial de Ingenieros de Telecomunicación de Andalucía Occidental y Ceuta (COITAOC), participó en el Foro...

Leer másDetails
Actualidad Infraestructura

Cefiros cierra un acuerdo de distribución con Radiflow para Iberia y LATAM fortaleciendo su portfolio de servicios de ciberseguridad OT

julio 17, 2025

Cefiros, mayorista de soluciones de Ciberseguridad y Ciberinteligencia se complace en anunciar un acuerdo de distribución estratégico para Latino América...

Leer másDetails
Entrevistas

Zscaler: “Hay que romper con el apego emocional a firewalls y VPNs”

julio 16, 2025

Semanas después de la celebración de Zenith Live 2025 en Praga, Zscaler sigue dando que hablar. El evento, centrado en...

Leer másDetails
Actualidad Endpoint

PHASR: la solución de Bitdefender que actúa antes de que empiece el ataque

junio 19, 2025

Cada vez es más difícil detectar una amenaza cuando no se comporta como tal. Y eso es precisamente lo que...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

Ironchip: “Si no puedes confiar en la veracidad de la ubicación, no puedes usarla como medida de autenticación”

julio 28, 2025

En un entorno que asume la identidad digital como el nuevo perímetro de seguridad, Ironchip apuesta por romper con los...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Entrevistas

“Venimos a desafiar el status quo mediante innovación”

julio 22, 2025 - Actualizado en julio 31, 2025

La seguridad de la identidad está viviendo una transformación profunda en España, marcada por la aceleración digital, la presión regulatoria,...

Leer másDetails
Sincategoria

Cinco claves para un sistema DLP eficaz: lo que diferencia a Symantec en la era de la IA

junio 18, 2025

Cinco claves para un sistema DLP eficaz: lo que diferencia a Symantec en la era de la IA En un...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
    • Debates TAI
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • Foro TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar