viernes, junio 6, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Entrevistas

“Todas las organizaciones comprenden la importancia de Zero Trust y están en diferentes etapas del viaje”

Deepen Desai es el global CISO y VP de investigación de seguridad de Zscaler, lo que le convierte en responsable de las operaciones de investigación de seguridad global, así como y garantizar que la plataforma y los servicios de Zscaler sean seguros. En un encuentro mantenido durante el Zenith Live de Berlín hablamos con él sobre los retos del CISO, qué tipo de amenazas le quitan el sueño o el impacto de la IA generativa.

Rosalía ArroyoPor: Rosalía Arroyo
julio 10, 2023 - Actualizado en julio 21, 2023
421
Visualizaciones
TwitterLinkedin

La velocidad de los ataques es tan rápida que el tiempo que requiere correlacionar la telemetría entre las diferentes herramientas hace que el cuando se obtienen los resultados el daño ya está hecho. Así lo asegura Deepen Desai, CISO Global de Zscaler, identificando de esta manera uno de los retos a los que se enfrentan los responsables de seguridad: la cantidad de herramientas a gestionar fruto de la tendencia del «best of breed». Por eso, asegura, “nos estamos moviendo hacia un enfoque de plataforma que nos permite integrar estas herramientas para resolver este desafío, porque no puedo tener cien productos y además un equipo tratando de hacer el trabajo manual de correlación, o estar comprando otro producto para realizar la correlación”.

Comparado con otros responsables de ciberseguridad, que tienen que hacer frente a aspectos presupuestarios para poder comprar tecnología o a la reticencia de una junta directiva que no considere la seguridad como una prioridad, ¿es usted un CISO afortunado? “Sí, porque puedo usar mi propia plataforma”, responde al tiempo que sonríe y explica que, independientemente de Zscaler, “hagas lo que hagas, necesitas estandarizar en una plataforma cuando intentas defenderte contra ataques de múltiples etapas”.

«las amenazas internet son muy difíciles de detectar»

Preguntado por las cualidades que debe tener un buen responsable de ciberseguridad, tiene claro Deepen Desai que “más que CISOs, debemos ser habilitadores de negocio. Así es como veo evolucionar nuestro papel”. Recuerda que existe la noción tradicional de que el CISO y el equipo de seguridad son el “señor o la señora No de la organización. Ahora estamos en la era, sobre todo después de la pandemia, de que los CISOs y los CIOs se están uniendo cada vez más para habilitar el negocio y hacerlo seguro; “por lo tanto, un buen CISO debe considerar el riesgo de manera integral y trabajar para permitir que diferentes negocios multifuncionales obtengan los resultados que la empresa desea”.

Una segunda cualidad es que los CISOs deben entender el panorama de las amenazas. Explica que puede que no todos los responsables de ciberseguridad tengan experiencia en investigaciones, “peropueden recibir informes de su equipo para que, una vez que comprendan el panorama de amenazas, estarán en una mejor posición para hacer recomendaciones sobre qué herramientas o qué área deben priorizar sobre las demás”.

¿Qué tipo de amenazas le quitan el sueño a Deepen Desai? “Debido a que estoy en una empresa proveedora de seguridad, tengo el privilegio de contar con 150 investigadores de primer nivel que rastrean la mayoría de las amenazas. Pero la que definitivamente me mantiene despierto por la noche es el ataque a la cadena de suministro”, no sólo procedente de uno de los proveedores de Zscaler, sino que sea la propia plataforma de la compañía la que se utilice para impactar contra los clientes; “es un área importante para mí y mi equipo garantizar que estamos seguros”, dice el directivo.

Menciona también como importantes las amenazas internas, sobre las que asegura que son muy difíciles de detectar porque se puede sobornar a un empleado para obtener su acceso, convirtiéndose el contexto en el elemento fundamental para detectar la actividad ilícita.

Para Deepen Desai casi todas las organizaciones comprenden la importancia de Zero Trust y están en diferentes etapas del viaje. Responde así cuando le preguntamos por la mayor innovación de seguridad de los últimos cinco o diez años. Añade un segunda: “si tuviera que mencionar también una innovación muy táctica, diría sandboxing, y mejor si ese sandbox es parte de una plataforma de confianza cero como la de Zscaler.

Las inversiones en ciberseguridad no dejan de crecer, a la par que la innovación tecnológica. ¿Qué es lo que está fallando? ¿Por qué hay cada vez más ataques con éxito? ¿Dónde está el problema? Utilizando el razonamiento del CEO de Zscaler, Jay Chaudhry, responde el CISO de la compañía que la tecnología no es problema, ni tampoco que las empresas entiendan que necesitan reducir y priorizar riesgos, o adoptar Zero Trust; “el problema es la capa ocho y capa nueve, las personas y la política”, asegura Deepen Desai, explicando que existe una inercia de seguir haciendo las cosas de la misma manera, de abrazar cajas, y que hay una resistencia al cambio, pero que ahora todo el mundo empieza a entender esta nueva forma de ciberseguridad.

¿Qué le haría fracasar como CISO? “No puedo nombrar una sola cosa. Una brecha puede hacer que falles”, responde el responsable de innovación e investigación de ciberseguridad de Zscaler. Menciona también que, aunque no es su caso, la falta de apoyo de la junta directivo podría hacer que un CISO fracasase, “pero también es responsabilidad de CISO comunicar el riesgo en un idioma que la junta y otros ejecutivos entiendan. Es responsabilidad del CISO obtener su apoyo”.

Como arquitecturas o modelos, tanto SASE como Zero Trust son objeto de interpretación, y cada empresa hace la suya. “Incluso antes de que Gartner los llamara SASE o SSE, nuestra plataforma se construyó con esos fundamentos”, asegura el directivo, añadiendo que la compañía tiene más de 150 centros de datos y miles de puntos emergentes que analizan el tráfico “en una arquitectura multitenant y basada en proxy, aplicando una política de seguridad coherente. Así que nuestra plataforma, por diseño, se construyó sobre esos principios”. El siguiente paso, dice Deepen Desai es “ir más allá de la definición de la arquitectura SASE”, incluyendo en la ecuación las cargas de trabajo, que también pueden filtrar datos, pueden descargar malware y, por tantop, deben tener el mismo nivel de inspección DLP; “por lo tanto nuestra plataforma ya está extendida para cargas de trabajo e IoT y OT, lo cual es importante para el sector de manufacturing y otras industrias verticales”.

«Es responsabilidad del CISO obtener el apoyo de la junta directiva”

Sobre el impacto de la IA Generativa, dice Desai que es un cuchillo de doble filo; “hace que las cosas sean más eficientes, pero debe hacerlo de forma segura”, y añade que Zscaler juega un papel importante “al permitir que las organizaciones aprovechen de forma segura la IA generativa. Los malos también aprovecharán la IA generativa. Al final, también puede ser una guerra de IA contra IA cuando se trata de defenderse contra ataques de varias etapas”.

A raíz de un informe sobre el ransomware publicado por la compañía, le preguntamos a su CISO si hay alguna novedad destacable. Nos cuenta que se está convirtiendo en tendencia que las bandas de ransomware opten por no cifrar los datos de los usuarios sino que “simplemente los están robando para luego amenazar a la organización con filtrar esos datos si no pagan rescate”.

Por último preguntamos a Deepen Desai por una tecnología que será relevante en un futuro a medio plazo. Menciona Zscaler Risk360, un marco integral de visualización y cuantificación de riesgos que ingiere datos reales de su entorno Zscaler y fuentes externas para generar información sobre posibles riesgos cibernéticos y su impacto financiero estimado. Asegura el directivo que “el proceso de cuantificación y mitigación de riesgos está roto”, que lo que mucha gente está utilizando es una hoja de Excel y que incluso el equipo de seguridad no tiene forma de medir la madurez de ese control que ha implementado. “Risk360 ayuda a los CISOs priorizar en qué riesgo deben enfocarse primero. Y, en segundo lugar, ayuda a comunicar el riesgo a los directores ejecutivos y miembros de la junta”.

Tags: Zenith LiveZero TrustZscaler

DESTACADO

Destacado

Luis Pérez Pau (FutuRS): “La seguridad total es incompatible con el modelo actual”

junio 1, 2025 - Actualizado en junio 2, 2025

Luis Pérez Pau reflexiona sobre la evolución del rol del CISO, el impacto de la inteligencia artificial en el sector...

Leer másDetails
Destacado

Más allá del perímetro: cómo Symantec DLP protege los datos en la nube y el puesto de trabajo

junio 4, 2025 - Actualizado en junio 5, 2025

Los datos ya no viven dentro de un único perímetro. Con el auge del trabajo híbrido, las aplicaciones SaaS y...

Leer másDetails
Sincategoria

Gobernanza de datos para Copilot: cómo evitar que la IA toque lo que no debe

mayo 28, 2025

La llegada de Microsoft Copilot está revolucionando el día a día en muchas oficinas. Integrado en Microsoft 365, este asistente...

Leer másDetails
Actualidad Infraestructura

Proteger la IA y proteger con IA: la doble apuesta estratégica de Cisco en ciberseguridad

mayo 5, 2025 - Actualizado en junio 4, 2025

En los últimos meses, Cisco ha dejado claro que la inteligencia artificial no sólo está cambiando la forma en que...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Entrevistas

C1b3rwall 2025: Talento, vocación y colaboración frente al cibercrimen

mayo 30, 2025

La próxima semana, el 3, 4, 5 y 6 de junio, la Escuela Nacional de Policía de Ávila acogerá una...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Entrevistas

Factum: “Nuestro valor diferencial está en combinar estrategia, tecnología y operación”

mayo 29, 2025 - Actualizado en mayo 30, 2025

La ciberseguridad ya no es solo cosa de grandes empresas ni una cuestión exclusivamente técnica. Hoy, proteger los activos digitales...

Leer másDetails
Actualidad Datos

Cefiros ofrecerá la solución de Arexdata para ayudar a las empresas a implementar la postura de Seguridad del Dato de la forma más eficiente

marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM con Arexdata, la compañía española de soluciones DSPM que está...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar