viernes, febrero 13, 2026
DirectorTIC
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
    • ENCUENTRO EJECUTIVO: La observabilidad es necesaria porque “no puedes mejorar nada que no puedas ver” 2025
    • ENCUENTRO EJECUTIVO: El modelo híbrido reina en los entornos TIC 2025
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
    • ENCUENTRO EJECUTIVO: La observabilidad es necesaria porque “no puedes mejorar nada que no puedas ver” 2025
    • ENCUENTRO EJECUTIVO: El modelo híbrido reina en los entornos TIC 2025
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Noticias

Las nueve C de la ciberseguridad y lo que significan para la empresa moderna

Olga RomeroPor: Olga Romero
10 agosto, 2022
ciberseguridad - DirectorTIC - Tai Editorial - España
Compartir en TwitterCompartir en Linkedin

España sigue escalando puestos en el Ranking Mundial de Competitividad Digital del IMD, que mide la capacidad y preparación de 64 economías para adoptar y explorar las tecnologías digitales como motor clave de la transformación económica en las empresas, los gobiernos y la sociedad en general. En concreto, España ocupa el puesto 31 (33 en 2020) de 64 países en el Índice Mundial de Competitividad Digital del IMD para 2021.

Para poder seguir avanzando en su competitividad digital, el Gobierno español tiene que proteger a sus comunidades de innovación digital contra aquellos que podrían aprovechar la ampliación de las superficies de ataque para su propio beneficio. Esto ha llevado a España a ocupar el cuarto puesto en el Índice Global de Ciberseguridad (GCI) de 2021 de la Unión Internacional de Telecomunicaciones (UIT), que supervisó los compromisos de 194 países a lo largo del año anterior y midió su madurez en lo que respecta a cuestiones legales, técnicas y organizativas, así como su enfoque en la creación de capacidades y la colaboración entre las partes interesadas.

Pero incluso con puntuaciones del GCI en torno a los 90, España sigue experimentando un aumento de la actividad de los ciberdelincuentes que se remonta a la aparición de la pandemia y los cierres que la siguieron. Parece que incluso las naciones más maduras en el ámbito cibernético siguen sufriendo ataques digitales. En otras palabras, por muy seguro que sea su patrimonio digital, siempre hay margen de mejora.

Las nueve C del valor de la ciberseguridad

Los proveedores y sus socios, así como los actores humanos que participan en la adquisición, el despliegue, la configuración y la gestión de las soluciones de seguridad deben colaborar en esta mejora. Hacer avanzar la seguridad significa garantizar que los productos y servicios tecnológicos puedan aportar el valor previsto cuando se adquirieron. Para ello debemos preguntarnos si estamos dedicando suficiente tiempo a los enfoques basados en el riesgo. Debemos preguntarnos si nuestro trabajo está mejorando la eficiencia de las personas y los procesos. Y debemos preguntarnos si realmente estamos creando más resistencia contra los ciberataques en nuestras organizaciones.

La cadena de seguridad empresarial moderna está formada por tres tipos básicos de profesionales: líder, constructor y usuario, cada uno de los cuales tiene un papel específico que desempeñar en la colaboración con los proveedores y sus socios para construir mejores entornos de seguridad. Para asegurarse de que se mueven en la dirección correcta, cada uno de estos actores puede cotejarse con tres medidas de valor diferentes, para un total de nueve “C” que pueden hacer avanzar las posturas ante las amenazas.

  1. Líderes en seguridad

Controles

Los líderes, ejecutivos de nivel C incluido el CISO y otros jefes de seguridad como el jefe del SOC, deben concentrarse en qué decisiones harán avanzar su postura de seguridad y proporcionarán visibilidad y controles que reduzcan el riesgo empresarial. Cualquier solución debe proporcionar una cobertura completa de las técnicas MITRE ATT&CK e incluir tantas contramedidas MITRE D3FEND como sea posible.

Cumplimiento

Los equipos de liderazgo descubrirán que las decisiones de seguridad correctas facilitarán el cumplimiento de las normas de los clientes, las reguladoras y las del sector. El cumplimiento más estricto pasa por ser capaz de ver el mayor número posible de amenazas y los líderes deben trabajar para conseguir este idilio.

Continuidad

El líder tiene una responsabilidad con los empleados y las operaciones de la empresa. La continuidad no solo significa ser capaz de mantener los datos de los clientes y socios a salvo de miradas indiscretas; incluye la capacidad de recuperarse y seguir adelante rápidamente tras cualquier infracción.

  1. Constructores de seguridad

Cobertura

Los arquitectos e ingenieros de la nube y de la seguridad que construyen la infraestructura digital de la empresa deben encontrar la manera de aprovechar las herramientas que tienen a su disposición para cerrar las brechas de la superficie de ataque en constante expansión. Cuando la complejidad de las pilas de TI modernas amenaza con ocultar las amenazas a los tecnólogos, los constructores de seguridad deben abogar firmemente por una visibilidad de las amenazas unificada y de alta cobertura en todas las superficies de ataque.

ciberseguridad - DirectorTIC - Tai Editorial - España
Antonio Huertas, System Engineer para España y Portugal de Vectra AI

Complejidad

Con la adición de la multinube y las redes domésticas a la mezcla de tecnología, los constructores de seguridad deben asegurarse de que tienen los medios para consolidar e integrar la tecnología existente, reduciendo los costes y el tiempo de valor, y garantizando que la complejidad de cualquier solución de seguridad es mínima.

Competencia

Los arquitectos deben ser capaces de manejar nuevos tipos de arquitecturas como la híbrida y la multinube, y la plataforma de seguridad adecuada tendrá inteligencia incorporada para salvar cualquier brecha de competencia que pueda surgir a medida que las organizaciones se mueven a entornos ajenos, aumentando así la resiliencia.

  1. Usuarios de seguridad

Certeza

Los analistas, los cazadores de amenazas y los miembros de los equipos de seguridad que luchan a diario contra el panorama de las amenazas deben tener la capacidad de concentrarse en las amenazas que más importan a la empresa. Cuando se enfrentan a una alerta, los equipos de seguridad deben tener un alto grado de certeza de que no se trata de un falso positivo. Esto significa el fin del análisis basado en anomalías y la adopción de una inteligencia de amenazas más avanzada para realizar evaluaciones precisas en tiempo real.

Contexto

Para seguir avanzando hacia la eliminación de la fatiga por alertas, los equipos de seguridad deben tener acceso a un triaje de alertas más avanzado y a una IA avanzada que sea sensible a las TTP (tácticas, técnicas y procedimientos) de los atacantes. Proporcionar el contexto adecuado a una alerta puede reducir en gran medida el tiempo necesario para mitigar una amenaza.

Comunidad

Los usuarios de seguridad deben compartir sus conocimientos con socios y compañeros. La experiencia lo es todo, y la inteligencia sobre amenazas que proviene de una amplia gama de fuentes tiene muchas más posibilidades de añadir valor a un ecosistema de seguridad.

De C a C

Aplicar las nueve C es el camino más rápido para alcanzar el siguiente nivel de preparación en ciberseguridad. Los actores de las amenazas tienen sus métodos, así que debemos emplear nuestras propias medidas basadas en el riesgo para hacerles la vida lo más difícil posible.

Antonio Huertas

System Engineer para España y Portugal de Vectra AI

Etiquetas: Antonio HuertasciberseguridaddirectorticVectraAI

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Noticias

Palo Alto Networks, la seguridad que nos guía

29 enero, 2026

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Ismael Pastor-Lessthan3-Directortic
Entorno TIC

La nube de AWS permite ahorros de entre el 30 y el 70 %

1 diciembre, 2025

La nube se ha convertido en un elemento clave para potenciar a compañías de todos los tamaños y Amazon Web...

Leer másDetails
No Content Available
Tres predicciones sobre la nube soberana en 2026
Noticias

Tres predicciones sobre la nube soberana en 2026

3 febrero, 2026

Para muchos “nube soberana” fue la palabra de moda en el ámbito de TI en 2025. ¿Será 2026 el año...

Leer másDetails
El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce
Noticias

El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce

29 enero, 2026

Salesforce decidió hace un año sumergirse en el concepto de empresa agéntica con su plataforma Agentforce, una plataforma de agentes...

Leer másDetails
Entorno TIC

Acronis o la ciberresiliencia a medida para las organizaciones

29 enero, 2026

El último informe publicado por Acronis revela que España está liderando las tasas de detección de malware, que el ransomware...

Leer másDetails
¿Cómo conseguir una inmejorable experiencia de usuario en el sector del transporte y logística?
Talleres del CIO

¿Cómo conseguir una inmejorable experiencia de usuario en el sector del transporte y logística?

4 febrero, 2026

El sector del transporte y la logística se enfrenta a retos como el aumento de costes, la presión regulatoria, la...

Leer másDetails
Diagonal Informática - Director TIC - HP - Puesto de trabajo - Tai Editorial España
Reportajes

“Nuestra estrategia pasa por crecer junto a HP como socio tecnológico”

12 febrero, 2026

Diagonal Informática mantiene una sólida alianza con HP para ofrecer soluciones innovadoras para la modernización del puesto de trabajo en...

Leer másDetails
Samsung -Econocom - Director TIC -Reportaje - Tai Editorial España
Reportajes

Samsung y Econocom: tecnología, seguridad y sostenibilidad para el futuro del trabajo

28 enero, 2026

En un entorno empresarial marcado por la acelerada transformación digital y la consolidación del trabajo híbrido, las organizaciones buscan soluciones...

Leer másDetails
España, eje de la innovación de Fsas Technologies
HUB

España, eje de la innovación de Fsas Technologies

27 enero, 2026

Madrid fue la última parada del Fsas Technologies Summit Tour, un encuentro que reafirmó la apuesta de la compañía por...

Leer másDetails
Siguiente noticia
S21sec - DirectorTIC - Tai Editorial - España

Dispositivos móviles: principales objetivos de los hackers según S21sec

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
    • ENCUENTRO EJECUTIVO: La observabilidad es necesaria porque “no puedes mejorar nada que no puedas ver” 2025
    • ENCUENTRO EJECUTIVO: El modelo híbrido reina en los entornos TIC 2025
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar