martes, mayo 19, 2026
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Reportajes

    MDASH: así funciona el sistema multimodelo con el que Microsoft detecta fallos críticos en Windows

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

  • Análisis Tic
    • DEBATES
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
    • ESPECIALES
      • Especial Zero Trust (2026)
      • Especial Tendencias CST (2026)
      • Especial Cifrado cuántico (2025)
      • Revista online mayo 2023
      • Revista online abril 2023
      • Revista online marzo 2023
      • Revista online febrero 2023
  • EVENTOS
    • FORO TAI
      • FORO TAI Valencia: La Comunidad Valenciana refuerza su papel estratégico en España con la digitalización como gran palanca
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
      • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
      • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
      • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
      • INNOVACIÓN DISRUPTIVA
    • OBSERVATORIO
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: El DLP entra en una nueva etapa: menos control, más contexto (2026)
    • ENCUENTRO EJECUTIVO: Detección y respuesta sin descanso: cuando el reto no es solo ver, sino decidir a tiempo (2026)
    • ENCUENTRO EJECUTIVO:La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
    • ENCUENTRO EJECUTIVO: Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
    • ENCUENTRO EJECUTIVO: Así se ve el salto hacia el Zero Trust inteligente (2025)
    • ENCUENTRO EJECUTIVO: MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
    • ENCUENTRO EJECUTIVO:Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
    • ENCUENTRO EJECUTIVO:“Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
  • Suscrip.
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Reportajes

    MDASH: así funciona el sistema multimodelo con el que Microsoft detecta fallos críticos en Windows

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

  • Análisis Tic
    • DEBATES
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
    • ESPECIALES
      • Especial Zero Trust (2026)
      • Especial Tendencias CST (2026)
      • Especial Cifrado cuántico (2025)
      • Revista online mayo 2023
      • Revista online abril 2023
      • Revista online marzo 2023
      • Revista online febrero 2023
  • EVENTOS
    • FORO TAI
      • FORO TAI Valencia: La Comunidad Valenciana refuerza su papel estratégico en España con la digitalización como gran palanca
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
      • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
      • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
      • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
      • INNOVACIÓN DISRUPTIVA
    • OBSERVATORIO
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: El DLP entra en una nueva etapa: menos control, más contexto (2026)
    • ENCUENTRO EJECUTIVO: Detección y respuesta sin descanso: cuando el reto no es solo ver, sino decidir a tiempo (2026)
    • ENCUENTRO EJECUTIVO:La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
    • ENCUENTRO EJECUTIVO: Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
    • ENCUENTRO EJECUTIVO: Así se ve el salto hacia el Zero Trust inteligente (2025)
    • ENCUENTRO EJECUTIVO: MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
    • ENCUENTRO EJECUTIVO:Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
    • ENCUENTRO EJECUTIVO:“Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
  • Suscrip.
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Actualidad Infraestructura

ESET: “Hoy anunciamos nuestra entrada en el campo de la seguridad de red”

Rosalía ArroyoPor: Rosalía Arroyo
mayo 19, 2026
3
Visualizaciones
TwitterLinkedin

Esta semana Berlín acoge una nueva edición del ESET World, el evento anual en el que lanzar sus grandes anuncios. Y vaya si lo está aprovechando bien.

Richard Marko, CEO de ESET, anunciaba al inicio de la jornada una inversión de 40 millones de dólares destinada al futuro de la ciberseguridad impulsada por inteligencia artificial centrada en tres áreas estratégicas: El desarrollo de modelos fundacionales de IA independientes y orientados a la ciberseguridad; una arquitectura de seguridad de IA por capas; y una nueva generación de SOCs impulsados por IA. Mencionaba también el CEO el concepto “ciberseguridad supervisada sin esfuerzo”, para mencionar una oferta orientada a las pymes que se estructurará en tres niveles de servicio —Core, Premium y Ultimate— y combinará desde protección básica hasta capacidades MDR avanzadas o acompañamiento experto.

La segunda ponencia corría a cargo de Juraj Malcho Bio, CTO de ESET, quien anunciaba la entrada de ESET en el campo de la seguridad de red. Arrancaba su discurso comentando que, aunque muchos opinen que “la IA es el último calvo en la ataúd de la humanidad, la realidad no es tan extrema”. Aseguraba que es evidente que algo está ocurriendo, “algo que permite a las personas más inteligentes ser aún más inteligentes y eficientes. Y quienes no lo son tanto se vuelven menos relevantes”, algo que “acelera nuestro trabajo y nos facilita la vida, pero al mismo tiempo amplifica los peligros inherentes a la naturaleza humana”.

Recordaba que hoy en día todo gira en torno a la seguridad de la IA, pero que ESET lleva trabajando con la inteligencia artificial durante décadas. Mencionaba ESET LiveCortex, ESET LiveGrid, ESET Protect. Sobre esta última, que es la plataforma de la compañía, “donde también se desarrolla activamente la IA en tiempo real”, llegan diferentes parámetros, como identidad o inteligencia de amenazas, algo “absolutamente crucial hoy en día, porque no podemos simplemente esperar y reaccionar ante cualquier cosa que suceda, sino que necesitamos anticiparnos a los ataques y preparar nuestras defensas antes de que ocurran”.

Mencionó también la importancia de la soberanía para dejar claro que ESET no sólo quiere estar en las principales nubes, “sino en otros lugares, quizá en una nube privada para clientes específicos”. Juraj Malcho Bio mencionaba que el desarrollo implementación de nuevas tecnologías, como escáneres privados y la posibilidad que ofrecer “nuestra tecnología de escaneo, nuestro motor, a empresas que desean trabajar en un entorno privado sin que podamos ver lo que están procesando”.

Apostando por la red

“A veces es mejor contar con protección de endpoints, a veces con protección de red”, señalaba en un momento de su charla el CTO de ESET, añadiendo que la compañía es consciente de ello, “y como nos gusta experimentar y desarrollar nuevas tecnologías, hoy anunciamos nuestra entrada en el campo de la seguridad de red, aunque ya contábamos con algunos componentes de producto en este ámbito para proteger nuestra propia infraestructura”.

Explicó Juraj Malcho que la decisión no surge de un proyecto improvisado, sino de varios años de trabajo interno para resolver algunos de los principales problemas asociados a la seguridad de red y al enorme crecimiento del tráfico y de los datos que generan los nuevos entornos impulsados por IA. El CTO de ESET detalló que la compañía ha desarrollado una tecnología orientada a paralelizar el escaneo de paquetes para hacerlo mucho más eficiente. Según afirmó, el rendimiento alcanzado es “20 veces más rápido que el promedio del mercado”, con un diseño pensado además para soportar ataques DDoS sin degradarse y permitir la virtualización dinámica de la protección.

Malcho describió esta nueva propuesta como una sonda de red de alto rendimiento capaz de proporcionar telemetría, además, así como realizar agregación, inspección profunda de paquetes (DPI) y detección avanzada. Mencionando visibilidad sobre tráfico HTTP, HTTPS o SMB, así como capacidades de inteligencia de amenazas, detección de botnets y análisis de comunicaciones de comando y control, contaba a la audiencia que la intención de la compañía es integrar progresivamente toda esta pila tecnológica dentro de su plataforma XDR junto a capacidades IDS e IPS.

Responsabilidad frente a la IA

El CTO volvió después sobre el papel de la IA en las empresas para advertir que muchas organizaciones están utilizando herramientas generativas “sin saber realmente lo que hacen y sin comprender el resultado que obtienen”. A su juicio, ahí es donde entra en juego el concepto de supervisión mencionado previamente por Richard Marko. “Alguien tiene que ser responsable”, insistió.

También alertó sobre el uso de chatbots públicos dentro de entornos corporativos y las dificultades actuales para garantizar plenamente la privacidad y protección de los datos. “Hemos visto muchas filtraciones de datos”, afirmó, defendiendo la necesidad de asegurar toda la cadena de suministro asociada a la IA y garantizar que las empresas puedan confiar en las herramientas y componentes que utilizan.

Dentro de esa estrategia mencionó el desarrollo de una plataforma denominada ESET Live Intelligence, diseñada para combinar inteligencia de amenazas propia y fuentes abiertas en un único entorno orientado a reducir la sobrecarga operativa de los SOC. Según explicó, la visión de la compañía pasa por construir “centros de operaciones de seguridad empoderados por IA” donde un analista pueda gestionar muchos más clientes y eventos gracias a la automatización.

Aun así, dejó claro que para ESET el verdadero problema sigue estando en el control de los grandes modelos de lenguaje. “No podemos permitirnos que todo funcione básicamente con IA”, afirmó, defendiendo la necesidad de trabajar con tecnologías “que controlemos firmemente, en las que podamos confiar y que a largo plazo sean rentables”. Según añadió, toda la inversión anunciada por la compañía busca precisamente construir una plataforma donde IA, telemetría, inteligencia de amenazas, protección de red y servicios funcionen de forma integrada.

Malcho cerró su intervención reivindicando el peso de la experiencia y del talento dentro de la estrategia tecnológica de ESET, asegurando que el objetivo de la compañía es convertir toda esa capacidad técnica “en una solución y un servicio integral de ciberseguridad para maximizar la productividad” de sus clientes.

Tags: ESET World

DESTACADO

Destacado

Fortinet: “Secure Networking, SecOps y SASE forman parte de una misma estrategia”

mayo 18, 2026

La evolución del SOC se ha convertido en uno de los grandes focos de transformación dentro de la ciberseguridad. El...

Leer másDetails
Sincategoria

¿Está preparado su puesto de trabajo para responder a las nuevas exigencias del negocio?

abril 24, 2026

El puesto de trabajo ha dejado de ser un entorno estático. Hoy conviven modelos híbridos, acceso desde cualquier lugar, múltiples...

Leer másDetails
Destacado

Cuando la videocolaboración deja de ser herramienta y pasa a ser infraestructura crítica

abril 10, 2026

La videocolaboración ha evolucionado en pocos años desde una herramienta de comunicación puntual a un elemento estructural dentro de las...

Leer másDetails
Entrevistas

“La seguridad de la información es una condición necesaria para operar con confiabilidad en entornos cada vez más digitalizados”

marzo 23, 2026

La seguridad de la información se ha consolidado como un elemento clave para las organizaciones que operan en entornos digitales...

Leer másDetails
Entornos

De la detección masiva a la prevención inteligente

abril 20, 2026

  Durante años, la ciberseguridad ha estado dominada por una carrera por detectar más amenazas y hacerlo cada vez más...

Leer másDetails
Entrevistas

Commvault: “La verdadera resiliencia en la era de la IA exige seguridad del dato, identidad y recuperación”

mayo 12, 2026 - Actualizado en mayo 19, 2026

Hace tiempo que la resiliencia dejó de entenderse únicamente como una cuestión de backup o recuperación ante un incidente de...

Leer másDetails
Entornos

Tres de cada cuatro pymes confían en planes de seguridad que nunca han puesto a prueba

noviembre 5, 2025 - Actualizado en noviembre 17, 2025

Las pymes representan el corazón del tejido empresarial español, pero también su punto más vulnerable en materia de ciberseguridad. Así...

Leer másDetails
Entrevistas

Palo Alto Networks: “La IA obliga a replantear cómo gestionamos identidades y privilegios”

mayo 5, 2026 - Actualizado en mayo 19, 2026

Hace cuatro o cinco años que Palo Alto Networks empezó a trabajar en el concepto de plataforma con un objetivo...

Leer másDetails
Contenido Premium

V-Valley y DQS: protección hasta el último rincón con Microsoft

marzo 12, 2026

El complejo panorama de amenazas al que tienen que hacer frente las empresas les ha obligado a replantear su forma...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Reportajes
  • Análisis Tic
    • DEBATES
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
    • ESPECIALES
      • Especial Zero Trust (2026)
      • Especial Tendencias CST (2026)
      • Especial Cifrado cuántico (2025)
      • Revista online mayo 2023
      • Revista online abril 2023
      • Revista online marzo 2023
      • Revista online febrero 2023
  • EVENTOS
    • FORO TAI
      • FORO TAI Valencia: La Comunidad Valenciana refuerza su papel estratégico en España con la digitalización como gran palanca
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
      • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
      • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
      • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
      • INNOVACIÓN DISRUPTIVA
    • OBSERVATORIO
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: El DLP entra en una nueva etapa: menos control, más contexto (2026)
    • ENCUENTRO EJECUTIVO: Detección y respuesta sin descanso: cuando el reto no es solo ver, sino decidir a tiempo (2026)
    • ENCUENTRO EJECUTIVO:La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
    • ENCUENTRO EJECUTIVO: Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
    • ENCUENTRO EJECUTIVO: Así se ve el salto hacia el Zero Trust inteligente (2025)
    • ENCUENTRO EJECUTIVO: MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
    • ENCUENTRO EJECUTIVO:Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
    • ENCUENTRO EJECUTIVO:“Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
  • Suscrip.

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar