158 red seguridad primer trimestre 2026 Patrocina sobre la mesa En el caso de los empleados, todos subrayaron la importancia de reforzar la concienciación de la plantilla, ya que el uso cotidiano de herramientas tecnológicas, especialmente de aplicaciones de IA, puede abrir nuevas vías de riesgo si los usuarios no tienen interiorizadas unas pautas claras y seguras de utilización. En cuanto a la cadena de suministro, Andrés Romero, de Aleatica, defendió que su gestión debe abordarse como un “ciclo de vida completo”, desde la licitación inicial hasta la devolución del último dato. Eso implica “clasificar proveedores críticos, blindar contratos, auditar a terceros y tratarlos casi como una unidad más del grupo”, aunque ello suponga una inversión considerable. Santos, de Grupo Santalucía, explicó que la regulación está acelerando precisamente esa madurez. En su compañía, la seguridad interviene desde el inicio del proceso de compras, “con capacidad de veto si el proveedor no reduce el riesgo por debajo de un umbral aceptable”. Lorca, de Roche, fue un paso más allá al sostener que la seguridad se ha convertido ya en “una herramienta de marketing”, en la medida en que la confianza, la transparencia y la trazabilidad del cumplimiento influyen directamente en la relación comercial. Desde el lado de la oferta, De Bonis, de Teldat, asumió esa corresponsabilidad al afirmar que el proveedor debe entender que, desde el momento en que firma un acuerdo, pasa a formar “parte del perímetro de riesgo del cliente”. Por su parte, Garasa, de TXOne Networks, suscribió estas afirmaciones y recomendó aplicar “un enfoque zero trust para el ámbito OT” con el fin de proteger los activos industriales. Tecnología e IA Seguidamente, el debate se enfocó hacia las herramientas tecnológicas para hacer posible esa resiliencia. Y en este punto Lorca, de Roche, fue tajante al afirmar que “la identidad es el nuevo perímetro”. Para el directivo, la clave no está solo en contar con soluciones tecnológicas que permitan autenticar al usuario, sino en revalidar continuamente su contexto, sus privilegios y su comportamiento. Esa trazabilidad permite generar patrones, monitorizar desviaciones y construir una seguridad más compatible con el uso real. Justo Uceta, de Forcepoint, coincidió en la relevancia de la identidad, pero introdujo un matiz importante: el grado de madurez varía mucho entre entornos corporativos e industriales. En fábricas o instalaciones con personal rotatorio, todavía persisten realidades muy básicas, con contraseñas “en el post-it o incluso sin validar, lo que obliga a combinar tecnología avanzada con medidas elementales”. Además, existe otra variable que hoy en día hay que considerar, que es la inteligencia artificial. Este concepto apareció en muchas intervenciones como acelerador de riesgos y, al mismo tiempo, como desafío de gobierno. Ramos, de Idealista, trasladó ese dilema al terreno práctico. En una organización donde el negocio exige fluidez y no es viable bloquear de forma generalizada, la prioridad pasa por ganar visibilidad y gobierno sobre lo que realmente se está usando. “Nuestra estrategia se orienta a disponer de una plataforma de gobierno que permita saber qué herramientas están utilizando los equipos y qué controles pueden establecerse a partir de ahí”. En este sentido, Uceta, de Forcepoint, reforzó la idea de que no se puede proteger lo que no se puede ver. “Sin visibilidad no es posible asegurar la información”, y más cuando se hace un uso intensivo de la IA. Por su parte, Romero, de Aleatica, añadió una preocupación de fondo: la brecha generacional en el uso de la IA. En su opinión, el riesgo no está solo en esta tecnología, sino “en una nueva generación de profesionales que puede asumir sus respuestas como correctas sin capacidad suficiente de contraste”. “A mí esto me parece un riesgo”, sentenció. En definitiva, la resiliencia no depende de una única tecnología, una sola norma o un presupuesto concreto. Es el resultado de combinar gobierno, visibilidad, cultura organizativa, criterios de negocio, exigencia sobre terceros y una arquitectura de seguridad capaz de convivir con la complejidad sin multiplicarla. Yolanda Duro y Enrique González, directora y subdirector de Red Seguridad (presidiendo la mesa), fueron los encargados de moderar el coloquio.
RkJQdWJsaXNoZXIy MTI4MzQz