miércoles, marzo 18, 2026
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Entrevistas

Roberto López Gil (Teldat): “El mayor riesgo para un CISO es dejar de estar a la vanguardia”

Rosalía ArroyoPor: Rosalía Arroyo
abril 21, 2025 - Actualizado en mayo 14, 2025
233
Visualizaciones
TwitterLinkedin

Comprometida con la innovación y el desarrollo de tecnología propia, Teldat se posiciona como un actor clave en el ámbito de las comunicaciones seguras. Desde el área de ciberseguridad, Roberto López Gil lidera una estrategia que conjuga cumplimiento normativo, seguridad desde el diseño, anticipación tecnológica y una relación cercana con el cliente.

En un mercado donde los grandes nombres acaparan la atención y los presupuestos, Teldat demuestra que una empresa tecnológica española también puede marcar la diferencia con soluciones robustas, ágiles y ajustadas a las necesidades reales de sus clientes. Y lo hace desde una visión estratégica que va mucho más allá del cumplimiento o la moda tecnológica. “El reto es seguir estando a la vanguardia en esta tecnología, con la competencia que hay. Nosotros somos competencia real de empresas americanas, asiáticas… y tenemos que estar ahí, proporcionando tecnología que cumpla con lo que los clientes están exigiendo”, asegura Roberto López Gil, CISO de la compañía.

En Teldat, el papel del CISO no se limita a garantizar la seguridad interna de la organización. Como empresa tecnológica que diseña y fabrica dispositivos y soluciones de red, la ciberseguridad se convierte en parte esencial de su propuesta de valor. López Gil lo define con humor, pero con realismo: “Soy CISO, beta tester, desarrollador… un hombre orquesta. Sobre todo, intento aportar visión sobre hacia dónde vamos desde el punto de vista tecnológico, y que esa visión se convierta en productos reales que tengan sentido en el mundo real”.

“Fracasar sería que los clientes dejaran de confiar en nosotros. Ellos son quienes validan si nuestra tecnología funciona o no”

Ese enfoque integral se concreta en un proceso riguroso, en el que la seguridad está presente desde el diseño. “Adoptamos el concepto de security by design desde el inicio. Elegimos el lenguaje de programación adecuado, usamos tecnologías como contenedores o microservicios, aplicamos análisis automatizados de código y realizamos pen testing para garantizar que el software sea seguro desde su concepción”.

Cumplir no es suficiente: hay que adelantarse

En un entorno regulado y cada vez más complejo, donde conviven normas europeas como NIS2, directivas como DORA, el Esquema Nacional de Seguridad (ENS) y estándares como las ISO 27001, el compromiso de Teldat con la ciberseguridad no se limita al cumplimiento.

“Hay dos tipos de normativas: las que estás obligado a cumplir y las que, aunque no lo sean, también debes seguir”, explica López Gil. “Nosotros estamos en la ISO 27001, en el ENS, en la NIS2 e incluso en los requisitos de ciberresiliencia. Aunque no seamos infraestructura crítica, trabajamos con clientes que sí lo son, y eso nos obliga a estar al día”.

Ese cumplimiento implica también estar alineados con laboratorios, criterios de certificación y entornos de prueba que permitan verificar que las soluciones de Teldat cumplen con todos los estándares exigibles. “Hay una normativa nueva cada día, y nosotros tenemos que estar preparados para todas, nos afecten directamente o no”.

Inteligencia artificial: protección en tiempo real

“El reconocimiento de usuarios es fundamental”

En cuanto a las tendencias que marcan el rumbo del sector, López Gil lo tiene claro: la inteligencia artificial está cambiando las reglas del juego. Y lo está haciendo en los dos bandos.

“La inteligencia artificial permite automatizar tareas tanto en defensa como en ataque. Hoy los ataques son cada vez más sofisticados y no se repiten, así que las soluciones clásicas basadas en firmas o indicadores de compromiso ya no son suficientes”, advierte.

Para Teldat, el valor de la inteligencia artificial reside en su capacidad para detectar y reaccionar ante amenazas en tiempo real, sin necesidad de esperar una intervención humana o una actualización manual. “Los ataques son nuevos cada vez. Nosotros usamos IA para generar protecciones también nuevas, que respondan de forma automática y eficaz. Es una carrera constante”.

Identidad, postcuántica y otras tecnologías invisibles

En un contexto donde las nuevas soluciones de seguridad de identidad o cifrado parecen copar titulares y rondas de inversión, Teldat mantiene una aproximación más funcional. “El reconocimiento de usuarios es fundamental. Si no sabes quién está en tu red, no puedes aplicar seguridad. Pero no hacemos autenticación: aprovechamos la identidad generada por herramientas externas como Active Directory o Azure, y la utilizamos para reforzar la seguridad dentro de la red”, aclara el CISO.

Algo similar ocurre con el cifrado postcuántico, una capacidad que, aunque ya está integrada en sus soluciones, apenas se menciona. “Lo tenemos implementado en nuestros sistemas operativos, alineado con los estándares, pero no es una funcionalidad de las que salen en las presentaciones”.

El mercado está saturado de acrónimos —SASE, SSE, DSPM, CNAPP…— y no todos aportan valor real. “Muchas veces son tecnologías que ya existían y se les pone un nombre nuevo. Nosotros nos centramos en construir tecnología robusta, que se pueda aplicar en cualquier entorno: nube, datacenter, oficinas… sin importar el acrónimo de moda”, comenta López Gil.

También señala con cierta ironía cómo la proliferación de nuevas siglas en el sector puede generar confusión en lugar de aportar claridad. “A veces parece que le damos diez nombres distintos a una misma tecnología. Nosotros preferimos alejarnos de esa tendencia y centrarnos en lo que realmente necesitan nuestros clientes”, comenta López Gil.

Lo que define a un buen CISO

Para Roberto López Gil, el éxito de un CISO no se mide por las certificaciones que obtiene o por las tecnologías que despliega, sino por su capacidad de entender el mercado y trasladar las necesidades reales a soluciones útiles.

“Tiene que tener una visión estratégica, saber hacia dónde va la ciberseguridad, identificar tendencias y convertirlas en soluciones reales, útiles y aplicables con los recursos que tienes”, afirma. Y lo resume con contundencia: “Fracasar sería que los clientes dejaran de confiar en nosotros. Ellos son quienes validan si nuestra tecnología funciona o no”.

Con una cultura de desarrollo propio, una apuesta decidida por la seguridad integrada y una visión clara del mercado, la compañía se ha ganado la confianza del mercado bajo una máxima que parece sencilla, pero que no siempre se cumple: que la tecnología funcione, proteja y cumpla lo que promete.

Tags: Entrevista CISOTeldat

DESTACADO

Destacado

Antonio García Romero (Teldat): “La ciberseguridad está siendo el gran motor de nuestro crecimiento”

marzo 11, 2026

Pese al impacto de la IA o a los cambios que vive el mercado, “la cultura de la empresa sigue...

Leer másDetails
Contenido Premium

V-Valley y DQS: protección hasta el último rincón con Microsoft

marzo 12, 2026

El complejo panorama de amenazas al que tienen que hacer frente las empresas les ha obligado a replantear su forma...

Leer másDetails
Reportajes

CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

febrero 10, 2026 - Actualizado en febrero 13, 2026

La ciberseguridad dejó hace tiempo de ser una cuestión puramente técnica para convertirse en un reto de gestión, de negocio...

Leer másDetails
Diagonal Infomática - Ciberseguridad TIC - puesto de trabajo - Ciberseguridad - Tai Editorial España
Reportajes

“Nuestra estrategia pasa por crecer junto a HP como socio tecnológico”

febrero 2, 2026 - Actualizado en febrero 26, 2026

Diagonal Informática lleva desde 1985 acercando la última tecnología a las empresas de una forma práctica y accesible. Ahora, gracias...

Leer másDetails
Entornos

Tres de cada cuatro pymes confían en planes de seguridad que nunca han puesto a prueba

noviembre 5, 2025 - Actualizado en noviembre 17, 2025

Las pymes representan el corazón del tejido empresarial español, pero también su punto más vulnerable en materia de ciberseguridad. Así...

Leer másDetails
Entrevistas

Sergio Pedroche (Qualys): “La gestión de vulnerabilidades, tal y como la entendemos, ya no sirve”

marzo 3, 2026 - Actualizado en marzo 11, 2026

Durante años, Qualys fue sinónimo de gestión de vulnerabilidades. Ese posicionamiento le dio mercado, reputación y estabilidad. Pero hace tiempo...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

Eduardo García Sancho (Acronis Iberia): “El backup no es negociable, pero hoy hablamos de ciberresiliencia”

marzo 2, 2026

Cuando Eduardo García Sancho asumió la dirección general de Acronis en Iberia en mayo de 2025, tras su paso por...

Leer másDetails
Entrevistas

CiberIdiA 2026: “Queremos hablar de los problemas y situaciones reales de empresa, de principio a fin”

enero 21, 2026 - Actualizado en febrero 4, 2026

El 26 de enero, Zaragoza acogerá CiberIdiA 2026: Ciberdefensa y Resiliencia Digital, una jornada de referencia impulsada por IdiA, un...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar