Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Perspectivas sobre Zero Trust y el futuro de la ciberseguridad para 2024

Appgate dio a conocer las perspectivas de los CISO sobre Zero Trust y el futuro de la ciberseguridad para 2024.

“La capacidad de influir de un CISO, es uno de los aspectos más importantes de su trabajo. Por este motivo, resulta fundamental colaborar estrechamente con todas las unidades de negocio y los consejos de administración con el fin de asegurar relaciones continuas. Este enfoque garantiza que los planes y estrategias de seguridad aborden de manera integral la totalidad de la historia de la empresa”, señaló David López Agudelo, vicepresidente de Ventas para US/Latam de Appgate.

Todas las organizaciones y unidades de negocio tienen lagunas, de modo que comprenderlas y ser capaz de identificar dónde hay riesgos es un aspecto importante para ser digno de confianza e inducir cambios positivos para la empresa.

Appgate compartió algunos de los puntos más importantes a tener en cuenta tanto en el rol de los CISO y el futuro de la ciberseguridad para 2024:

  1. Responsabilidad: aunque un CISO desempeña un papel fundamental a la hora de establecer y mantener las defensas de una organización contra las amenazas a la ciberseguridad, su función pocas veces está acompañada de un presupuesto y un nivel de autoridad ideal. Son elementos que se negocian periódicamente y se equilibran con los requerimientos operativos, la necesidad de innovación, las limitaciones de tiempo y otros imperativos empresariales.
  2. Autoridad: en general, un CISO tiene autoridad para evaluar el riesgo de ciberseguridad y aceptar riesgos hasta un umbral. Esta autoridad comienza con el mandato de establecer y aplicar políticas, normas y protocolos de seguridad, asignar recursos y alinear el presupuesto de ciberseguridad con las prioridades. Incluye dirigir evaluaciones de riesgos para identificar vulnerabilidades, enmarcar estrategias de mitigación de amenazas y establecer expectativas claras y formación para todos los empleados.

“Es importante tener en cuenta que el objetivo de la ciberseguridad es evitar pérdidas a través de los sistemas informáticos, ya sea por ciberataques o por errores humanos. Y la finalidad de evitar pérdidas es que la empresa pueda continuar a un nivel óptimo. Por tanto, por muy importante que sea que la ciberseguridad apoye al negocio, es aún más importante poder comunicar el valor de lo que cuesta”, agregó López.

  1. Adoptar Zero Trust: el desarrollo tecnológico ha transformado el panorama de la ciberseguridad. En el pasado, las organizaciones trazaban muros alrededor de sus redes y la mayoría de sus activos informáticos se situaban dentro del perímetro. Sin embargo, ante la convergencia del almacenamiento y los dispositivos, y la persistencia del trabajo remoto, ese perímetro se ha trasladado al dispositivo lógico o físico que se utiliza. En la actualidad, todos los datos están en línea y los dispositivos se comunican a la perfección, difuminando las fronteras entre lo personal y lo corporativo.

Para hacer frente a estos retos y disminuir significativamente el riesgo, cada vez más CISO están implementando estrategias de seguridad de Zero Trust utilizando Zero Trust Network Access (ZTNA) como elemento básico. Este enfoque hace hincapié en limitar la superficie de ataque, eliminando metódicamente el acceso de usuarios con privilegios excesivos y aplicando medidas de autenticación sólidas.

“Esto significa que los CISOs se centran en la visibilidad de punta a punta, para entender quién accede a qué activos a través de qué dispositivos y redes. El trabajo del CISO no es fácil y no termina nunca porque el entorno de TI, la empresa y las amenazas están en continua evolución”, comentó David López.

La adopción de la seguridad Zero Trust no constituye una tarea puntual, sino más bien un marco sistemático que posibilita la emisión eficaz de diversos vectores de ataque, la reducción del riesgo y el fortalecimiento de las posturas de seguridad mediante controles de acceso rigurosos, supervisión continua y funciones de visibilidad integradas en entornos de TI híbridos complejos. Dominar la complejidad no es sólo un objetivo, resulta un deber en el mundo digital actual.

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...