viernes, junio 6, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Opinión

Cómo presentar las soluciones Zero Trust al director general y al consejo de administración

Hay una increíble oportunidad para que los responsables de TI conciencien y eduquen a la alta dirección sobre la confianza cero y la presenten como un motor empresarial de alto valor. Como dice Heng Mok, CISO AJP de Zscaler, en esta tribuna, es el eslabón perdido que ayuda a las empresas a prepararse hoy para las tecnologías del futuro.

Rosalía ArroyoPor: Rosalía Arroyo
junio 12, 2023 - Actualizado en junio 13, 2023
86
Visualizaciones
TwitterLinkedin

Con muchas empresas embarcadas en su viaje de transformación digital, ahora, tras la pandemia, hay una mayor preocupación por los aspectos de seguridad que afectan a este proceso. Durante la pandemia, muchas se vieron obligadas a acelerar el proceso de pasar a la nube con el objetivo principal de implantar el teletrabajo, y ello sin dejar de tener en cuenta el proyecto en el que están embarcados. Aun así, sacrificada en parte por la urgencia, la seguridad quedó relegada a un plano menor, por lo que no es de extrañar que haya aumentado el número de peligros que se recogen en los inventarios de riesgos.

La evolución del paisaje de las ciberamenazas, y la búsqueda de ventajas competitivas por parte de las empresas con iniciativas basadas en la tecnología digital, han convertido la ciberseguridad en un imperativo empresarial, un elemento facilitador y un factor clave para no perder la confianza de los clientes. Sin embargo, en las empresas en las que esto todavía cuesta reconocer, los CISO pueden tener problemas a la hora de evidenciar los beneficios adicionales que puede aportar una estrategia de TI basada en los principios de la arquitectura Zero Trust, entre los que se incluyen la capacitación de las personas y las políticas organizativas relacionadas con el trabajo híbrido, la transformación digital en seguridad, la mejora de la continuación del negocio en general, la agilidad y la resiliencia, y la garantía de una experiencia de usuario coherente.

Las empresas suelen resistirse a implementar iniciativas de seguridad por miedo a que nuevos controles compliquen más la vida de la organización o afecten a la experiencia del usuario. Sin embargo, las soluciones de confianza cero pueden mejorarlas al tiempo que permiten disponer de los controles clave necesarios para proteger la empresa moderna.

Es responsabilidad de los CISO, saber trasladar y presentar a la alta dirección de sus empresas las numerosas ventajas que un modelo de confianza cero puede suponer para la organización, y hacer que los líderes empresariales se impliquen también en un proceso de cambio tan necesario. Es fundamental que los responsables de todos los departamentos (no solo los de tecnología) entiendan por qué el concepto de confianza cero no tiene que ver solo con la seguridad, sino que es un elemento fundamental e ineludible.

Cómo abordar al director general

A la hora de explicar al CEO de su empresa la confianza cero, es importante que los CISO aborden el tema desde diferentes ángulos. La perspectiva de la estrategia de seguridad es fundamental para comprender el panorama general, pero también es crucial esbozar e informar sobre los beneficios operativos y empresariales de las soluciones zero trust y cómo pueden alimentar positivamente otras estrategias organizativas, como las tecnológicas y de las unidades de negocio junto con servicios compartidos como el equipo, la cultura empresarial y las finanzas.

Los comentarios sobre los beneficios deben centrarse en el negocio y contextualizarse dentro de la empresa, para describir explícitamente cómo una arquitectura de confianza cero se alinea con los indicadores clave de rendimiento y los objetivos empresariales del CEO y del equipo ejecutivo. En este caso, es de básico comunicar estos beneficios para obtener la aprobación y el consenso necesarios antes de proponerlos al consejo.

Los CISO no deben limitarse a identificar las mejores formas de financiación de sus iniciativas de TI, ya sean corporativas, tecnológicas o parte de un programa de TI específico. Las iniciativas zero trust pueden incluirse en los programas de modernización de la red que las empresas ya tienen en marcha para impulsar la eficiencia operativa y reducir los déficits técnicos, desde la gestión del ciclo de vida del hardware hasta la optimización del personal para actividades tecnológicas de mayor valor. Por este motivo, las iniciativas de confianza cero pueden mejorar el valor empresarial y ayudar a alcanzar los objetivos de gestión de costes, aumento de la eficacia e integración de la selección de plataformas estratégicas en las que la empresa ya ha invertido.

En términos de impacto sobre los gastos operativos y de capital, la adopción de un enfoque de confianza cero puede ayudar al equipo de TI a aprovechar dos ventajas principales. En primer lugar, el equipo puede atraer y contratar a los mejores talentos gracias a un modelo operativo centrado en actividades de seguridad de alto valor, como la optimización de políticas, en lugar de actividades de bajo valor, como la gestión de parches. Desde el punto de vista de las amenazas, la arquitectura de confianza cero permite a las empresas ser más ágiles a la hora de responder a futuras necesidades de la empresa, así como complementar e integrar los controles existentes.

Por ello, es fundamental conseguir que el consejo sea capaz de ver la imagen global de las sinergias, por un lado, y los beneficios comerciales, por otro, explicando a grandes rasgos el medio de entrega y las opciones de financiación y haciendo hincapié en el valor de la simplificación tecnológica y la reducción de riesgos.

Cómo dirigirse al consejo de administración

El consejo de administración no se centra en las actividades operativas, su objetivo es asegurarse de que la dirección opere, de modo competente, sobre la base de unos objetivos estratégicos adecuados. Desde el punto de vista de la seguridad de las TI, el consejo de administración y el comité de auditoría y riesgos de la empresa se centran en garantizar que esta opera dentro de los límites de tolerancia y propensión al riesgo y dispone de los controles adecuados para hacerlo de forma sostenible. En este caso, el enfoque del CISO a la hora de presentar los conceptos de Zero Trust debería centrarse en dos pilares clave: la formación y la gobernanza.

La formación podría incluir una parte de concienciación general sobre el significado de la confianza cero, en la que se examinen las recientes brechas del mundo real superpuestas con las formas en que la arquitectura y los controles de la solución de confianza cero funcionan para reducir el riesgo a nivel macro. Ilustrar el panorama de amenazas constantes en términos empresariales sencillos, que resulten claros incluso para quienes carecen de formación técnica, como parte de una campaña de concienciación continua, servirá para educar a los miembros del consejo sobre el valor de la ciberseguridad a la hora de generar confianza.

En términos de gobernanza, sin embargo, las métricas deberían ser un elemento clave. Las preguntas clave que deberían responderse son:

  • ¿Cuáles son las métricas clave para apoyar una arquitectura de confianza cero?
  • ¿Cuáles son las métricas sobre la eficacia del control?
  • ¿Cómo impulsa esto nuestra evolución en cuanto a madurez cibernética, cumplimiento y mandatos normativos?
  • ¿Cómo demuestra esto que estamos gestionando el riesgo dentro de los límites definidos?

Por lo general, los CISO solo disponen de una oportunidad para ganarse la confianza del consejo de administración, y debe ser en la primera aproximación. Para tener éxito, es necesario que se asegure de que el consejo la apoye y entienda por qué son necesarias unas soluciones Zero Trust. Es básico discutir la idea general en un lenguaje comprensible, contextualizando y conceptualizando la tecnología, de forma que sea comprensible para el consejo partiendo de su conocimiento del sector.

Aunque la ciberseguridad es un aspecto crítico a la hora de proteger los datos y al personal de una empresa, la confianza cero ofrece otras muchas ventajas que la alta dirección y el consejo de administración no pueden perderse.

Heng Mok, CISO AJP, Zscaler

Tags: Zero TrustZscaler

DESTACADO

Destacado

Luis Pérez Pau (FutuRS): “La seguridad total es incompatible con el modelo actual”

junio 1, 2025 - Actualizado en junio 2, 2025

Luis Pérez Pau reflexiona sobre la evolución del rol del CISO, el impacto de la inteligencia artificial en el sector...

Leer másDetails
Destacado

Más allá del perímetro: cómo Symantec DLP protege los datos en la nube y el puesto de trabajo

junio 4, 2025 - Actualizado en junio 5, 2025

Los datos ya no viven dentro de un único perímetro. Con el auge del trabajo híbrido, las aplicaciones SaaS y...

Leer másDetails
Sincategoria

Gobernanza de datos para Copilot: cómo evitar que la IA toque lo que no debe

mayo 28, 2025

La llegada de Microsoft Copilot está revolucionando el día a día en muchas oficinas. Integrado en Microsoft 365, este asistente...

Leer másDetails
Actualidad Infraestructura

Proteger la IA y proteger con IA: la doble apuesta estratégica de Cisco en ciberseguridad

mayo 5, 2025 - Actualizado en junio 4, 2025

En los últimos meses, Cisco ha dejado claro que la inteligencia artificial no sólo está cambiando la forma en que...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Entrevistas

C1b3rwall 2025: Talento, vocación y colaboración frente al cibercrimen

mayo 30, 2025

La próxima semana, el 3, 4, 5 y 6 de junio, la Escuela Nacional de Policía de Ávila acogerá una...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Entrevistas

Factum: “Nuestro valor diferencial está en combinar estrategia, tecnología y operación”

mayo 29, 2025 - Actualizado en mayo 30, 2025

La ciberseguridad ya no es solo cosa de grandes empresas ni una cuestión exclusivamente técnica. Hoy, proteger los activos digitales...

Leer másDetails
Actualidad Datos

Cefiros ofrecerá la solución de Arexdata para ayudar a las empresas a implementar la postura de Seguridad del Dato de la forma más eficiente

marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM con Arexdata, la compañía española de soluciones DSPM que está...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar