jueves, abril 16, 2026
DirectorTIC
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: VMware exit: las empresas buscan alternativas ante el nuevo modelo de licencias de VMware (2026)
    • ENCUENTRO EJECUTIVO: IA, zero trust y resiliencia: los retos del nuevo liderazgo tecnológico (2026)
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: VMware exit: las empresas buscan alternativas ante el nuevo modelo de licencias de VMware (2026)
    • ENCUENTRO EJECUTIVO: IA, zero trust y resiliencia: los retos del nuevo liderazgo tecnológico (2026)
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Noticias

Ciberseguridad industrial, cuando la higiene de datos se vuelve crítica

Inma ElizaldePor: Inma Elizalde
22 febrero, 2023
Ciberseguridad industrial-directortic-taieditorial
Compartir en TwitterCompartir en Linkedin

La complejidad es un riesgo para la seguridad. Parte de lo que hace que los entornos informáticos industriales sean tan complejos hoy es la naturaleza distribuida de las operaciones industriales y empresariales, que descentraliza la planificación tecnológica, provoca la «expansión de la arquitectura» y dificulta la aplicación coherente de las políticas de seguridad. Estos problemas se ven agravados por la creciente deuda técnica, ya que las organizaciones aplazan las actualizaciones o las llevan a cabo al azar en lugar de hacerlo de forma coordinada.

Prácticamente todas las tendencias de conectividad parecen contribuir al aumento de la complejidad, desde los despliegues generalizados de IoT y las integraciones de TI/OT hasta los modelos de trabajo híbridos que dificultan el cumplimiento de la seguridad, y los despliegues en la nube plagados de problemas de mala configuración y cumplimiento que inducen a la vulnerabilidad.

Todo esto se amplifica cuando las empresas participan en cadenas de suministro altamente interdependientes. Ningún participante tiene el control de extremo a extremo ni la visibilidad para identificar dónde residen las dependencias y las vulnerabilidades. En medio de esta «proliferación de proveedores», incluso los participantes con buenos controles internos de seguridad están a merced del eslabón más débil de la cadena.

Para los equipos de TI y seguridad, ya abrumados por los volúmenes de alertas y las amenazas en constante evolución, hacer frente a tanta complejidad puede parecer un puente demasiado largo. Necesitan aumentar sus esfuerzos con la automatización para obtener algo de alivio.

El problema es que las herramientas de automatización deben ser implícitamente fiables antes de que las organizaciones puedan «entregar las llaves» para que las máquinas ejecuten cualquier parte de las operaciones de seguridad. Esto depende de la calidad de los datos con los que deben trabajar los sistemas, lo que hace fundamental una buena higiene de los datos.

RaúlGuillén-TrendMicro-Ciberseguridad industrial-directortic-taieditorial
Raúl Guillén, director de estrategia de ciberseguridad de Trend Micro Iberia

La higiene de datos depende del zero-trust

Los datos «higiénicos» son exactos, completos, fiables y actualizados. Los principios de confianza zero-trust contribuyen a la calidad de los datos controlando estrictamente quién los crea, accede a ellos, los modifica y los comparte.

La premisa fundamental de zero-trust es que ningún recurso que interactúe con los sistemas informáticos de la empresa es intrínsecamente fiable. Un «recurso» puede ser un individuo, un conjunto de datos, un dispositivo de usuario corporativo o personal, e incluso un servicio en la nube o una solución de software como servicio (SaaS). Dado que la confianza no es inherente ni se da por supuesta, siempre que un recurso solicite acceso a datos corporativos, debe evaluarse su postura de seguridad: nadie queda protegido y no hay pases gratuitos.

Al mismo tiempo, el enfoque reconoce que la confianza no es un estado fijo. Eso significa que debe supervisarse continuamente. Cualquier aumento del perfil de riesgo puede provocar el cierre de un intercambio, el restablecimiento de cuentas o la adopción de otras medidas para contener posibles problemas.

De todo esto se derivan varios preceptos de confianza cero:

  • El acceso es siempre específico para cada sesión. La confianza debe establecerse antes de conceder el acceso, y solo se asignan los privilegios más restringidos para completar una tarea determinada.
  • La seguridad perimetral no es suficiente. Los enfoques de seguridad clásicos ofrecen una «puerta única» para que los recursos accedan a los activos y sistemas corporativos en función de su ubicación inicial en la red y su identidad. Pero una vez dentro, los actores maliciosos pueden explotar ese acceso, moviéndose lateralmente por la red. La ubicación debe ser siempre rastreada, y los privilegios deben basarse no solo en la identidad, sino también específicamente en lo que un usuario o recurso está allí para lograr.
  • Las políticas de acceso deben ser dinámicas, no fijas. Esto permite que la confianza sea contextual y adaptable a condiciones cambiantes basadas en las necesidades empresariales, la tolerancia al riesgo, los datos de supervisión, los patrones de uso, las ubicaciones de red, las horas del día, la presencia de ataques activos y otras variables.
  • La autenticación y la autorización deben aplicarse estrictamente. Deben basarse en un sistema formal de gestión de identidades, credenciales y acceso (ICAM) que incluya autenticación multifactor. Al igual que el acceso, la autenticación y la autorización deben ser dinámicas, con un análisis y una evaluación constantes de las amenazas, y con políticas reevaluadas según el contexto y las condiciones en tiempo real.
  • Los análisis ayudan a reforzar la seguridad. Recopilando información sobre posturas de seguridad de recursos y activos, patrones de tráfico, solicitudes de acceso, etc. a lo largo del tiempo -y analizándolos en busca de patrones- las organizaciones pueden reforzar la ciberseguridad y la calidad de los datos de forma continua.

Con estos aspectos de la postura de zero-trust, las organizaciones pueden estar seguras de una mejor higiene de los datos, ya que la información de sus sistemas solo procede de fuentes de confianza y es altamente rastreable.

Las ventajas de una buena higiene de datos

Con datos de alta calidad, los equipos de seguridad pueden automatizar con confianza, dependiendo menos del juicio humano para comprobar, aprobar o corregir las decisiones automatizadas.

La automatización fiable permite la seguridad en tiempo real a escala, reforzando el contexto de seguridad zero-trust «en todas partes, todo el tiempo», incluso cuando hay miles de usuarios, dispositivos y activos implicados. Esto puede aplicarse a una amplia variedad de funciones de seguridad. Con zero-trust, se puede contar con que los datos implicados en la transacción son altamente fiables, lo que refuerza la decisión de conceder o denegar el acceso.

Cuanto mayor sea la calidad de los datos que pueda mantener una organización, menos datos se necesitarán para tomar decisiones empresariales precisas y fiables. Esto puede traducirse en una toma de decisiones más rápida -de nuevo, con menos (o ninguna) supervisión humana- e incluso en una reducción de los costes de TI y de la nube, ya que se necesitan menos recursos para procesar los datos y hay menos datos que almacenar. Estos ahorros pueden ser operativos (OPEX), de capital (CAPEX), o ambos, dependiendo del modelo de negocio de la organización y de la estructura de costes tecnológicos.

La higiene de los datos refuerza la seguridad

Según Gartner, el 64 % de los miembros de los consejos de administración reconoce que la infraestructura digital es estratégicamente clave para los objetivos de negocio, y el 88 % considera la ciberseguridad un riesgo empresarial. En otro informe, Gartner predijo que para 2023 casi un tercio de los CISO serán evaluados por su capacidad para «crear valor para el negocio». Los datos de alta calidad resultantes del enfoque de zero-trust facilitan la creación de ese valor al garantizar salvaguardas sin limitar la productividad, lo que abre la puerta a que los CISO aumenten su visibilidad a nivel directivo.

Para las organizaciones que forman parte de cadenas de suministro lejanas y muy interdependientes, zero-trust elimina gran parte de la preocupación por las vulnerabilidades de los partners o la calidad de los datos. No importa qué modelos de seguridad empleen otros participantes, porque las organizaciones que aplican la confianza cero pueden estar seguras de la solidez de sus controles de acceso, autenticación y autorización, y de su propia higiene de datos.

Implantar zero-trust con la automatización necesaria para aliviar la carga de los equipos de seguridad requiere una plataforma de ciberseguridad unificada capaz de descubrir, evaluar y mitigar los riesgos de forma continua. Cuando esa plataforma está equipada con capacidades SASE y detección y respuesta extendidas (XDR), proporciona los controles para garantizar una buena higiene de datos y también utiliza datos de alta calidad para reforzar la postura general de seguridad en un ciclo de defensa que se refuerza a sí mismo.

Raúl Guillén

Director de estrategia de ciberseguridad de Trend Micro Iberia

Etiquetas: Ciberseguridad industrialTrend Micro

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Noticias

Palo Alto Networks, la seguridad que nos guía

29 enero, 2026

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
HPE Storage Alletra MP: la inteligencia que se aplica al dato
Destacado

HPE Storage Alletra MP: la inteligencia que se aplica al dato

14 abril, 2026

El protagonismo que ha alcanzado el almacenamiento en todo tipo de organizaciones ha despegado con la llegada de la inteligencia...

Leer másDetails
No Content Available
ITWISE - Director TIC - Tai Editorial - España
Destacado

ITWISE: la mano, el corazón y el cerebro que vela por la infraestructura del CIO

16 abril, 2026

ITWISE cumple dos décadas acompañando a las organizaciones en la evolución de sus infraestructuras tecnológicas, haciendo que estas sean más...

Leer másDetails
El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce
Noticias

El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce

29 enero, 2026

Salesforce decidió hace un año sumergirse en el concepto de empresa agéntica con su plataforma Agentforce, una plataforma de agentes...

Leer másDetails
Ismael Pastor-Lessthan3-Directortic
Entorno TIC

La nube de AWS permite ahorros de entre el 30 y el 70 %

1 diciembre, 2025

La nube se ha convertido en un elemento clave para potenciar a compañías de todos los tamaños y Amazon Web...

Leer másDetails
¿Cómo conseguir una inmejorable experiencia de usuario en el sector del transporte y logística?
Talleres del CIO

¿Cómo conseguir una inmejorable experiencia de usuario en el sector del transporte y logística?

4 febrero, 2026

El sector del transporte y la logística se enfrenta a retos como el aumento de costes, la presión regulatoria, la...

Leer másDetails
Ingram Micro - AWS- Director TIC - evento IA- Tai Editorial España
Reportajes

Ingram Micro y AWS muestran a las pymes cómo implementar la inteligencia artificial para que funcione

13 abril, 2026

Ingram Micro, uno de los mayores distribuidores tecnológicos del mundo, con presencia en más de 50 países y capacidad para...

Leer másDetails
hpelitebook X G2i - Director TIC - Tai Editorial - España
Noticias

HP EliteBook X G2i 14” Next Gen AI PC: el portátil prémium que reduce el TCO en las medianas empresas

14 abril, 2026

En un escenario donde la productividad, el trabajo híbrido y la adopción de la IA son ya pilares estructurales, las...

Leer másDetails
MongoDB: de base de datos a plataforma clave en la era de la IA
entrevista

MongoDB: de base de datos a plataforma clave en la era de la IA

14 abril, 2026

En plena transformación impulsada por la inteligencia artificial, los datos se han convertido en el principal activo estratégico de las...

Leer másDetails
Siguiente noticia
gfk-directortic-previsiones-tai editorial-españa

GfK prevé en 2023 la estabilización del mercado global de Telecom, tras un complejo 2022

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: VMware exit: las empresas buscan alternativas ante el nuevo modelo de licencias de VMware (2026)
    • ENCUENTRO EJECUTIVO: IA, zero trust y resiliencia: los retos del nuevo liderazgo tecnológico (2026)
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar