Centro de Conocimiento

CyberSecurity


SASE, CSaaS, MDR, Cloud Security, OT Security, etc. son temáticas de gran actualidad en el ámbito de la ciberseguridad.

Desde la Asociación, con el apoyo de 208 empresas asociadas especializadas en innovación digital, trabajamos para acercar estas tecnologías a los equipos de transformación digital que trabajan para implementarlas y conseguir que sus empresas sean más competitivas, más seguras y más inteligentes.

Te invitamos a explorar el Centro de Conocimiento especializado de la Asociación «Cybersecurity» con artículos, presentaciones, actualidad,…

La identidad es el nuevo perímetro, pero no es suficiente

Jaime González Cárcamo, SASE Technical Lead & Senior Cybersecurity Consultant de Kyndryl
El 86% de organizaciones ha experimentado un incidente de seguridad asociado a la IA en los últimos 12 meses

Maura Fuertes Vega, Senior Cybersecurity Solutions Engineer de Cisco
La arquitectura ya no es solo infraestructura, es ventaja estratégica y competitiva

Carlos Piñera Sánchez, SASE & Security Sales Manager Iberia de HPE
La seguridad del endpoint no puede proteger dispositivos IoT, hipervisores o infraestructura core de exploits; nunca fue diseñado para ello

Jorge Pagés Nicolás, Sales Engineer de WatchGuard
Solo el 8% de negocios ha adoptado SASE, pero esta cifra crecerá exponencialmente

Iván Mateos, Sales Engineer de Sophos
Con NIS2 e IEC 62443, la ciberseguridad industrial ha dejado de ser “un asunto de planta” para convertirse en una obligación regulatoria directa de la alta dirección

Adolfo Pérez Coronado, consultor ciberseguridad OT en Secure&IT
Sin visibilidad completa de activos y vulnerabilidades en OT e IoT, cualquier discurso sobre 5G, IA o edificios inteligentes se queda en marketing porque la superficie de ataque se nos descontrola

Rubén Moreno Díaz, Cybersecurity Sales Leader de Honeywell
En OT no vale con ir parcheando, necesitas una plataforma que combine segmentación, visibilidad profunda de protocolos industriales y ‘virtual patching’ para todos esos sistemas que no puedes tocar

Agustín Valencia Gil‑Ortega, OT Security Business Development Iberia de Fortinet
Probar la ciberseguridad en producción muchas veces no es una opción, por eso necesitamos gemelos digitales donde validar, atacar y defender sin poner en riesgo nada

Borja Pérez, Country Manager de Stormshield
La IA ha revitalizado muchas viejas amenazas que antes no existían, porque típicamente casi el 70% de los ataques origen está en una mala configuración de los dispositivos de seguridad

Sergio Martínez Hernández, Country Manager de SonicWall
Nosotros estamos intentando aportar esa protección, esa seguridad, en el propio dato

Santiago Sánchez, Team Lead de Preventa de Cohesity
Tenemos que garantizar la cadena de suministro para evitar que el hardware sea leído por otros (cadena de suministro, proveedores, cifrado de la información y garantías de claves no reversibles)

Melchor Sanz, CTO de HP
Hay que adaptarse a la tecnología, pero hay que plantearlo desde el punto de vista del dato. Es decir, no tengo que forzar a un cliente a cambiar cómo opera su negocio, sino proteger sus procesos de negocio y dónde se están intercambiando estas

Jorge Chamizo, New Models Pre-Sales de Symantec
La detección no es el primer paso, la exposición sí lo es. Tenemos que ser capaces de conocer lo que tenemos expuesto para poder protegerlo

Judith Medina, Senior Solutions Engineer de Akamai
El 84% de los ciberataques importantes emplean herramientas nativas del sistema atacado. Por eso hay que limitar su uso solo a los perfiles que realmente la necesitan. Esto reduce en un 95% la superficie de ataque

Nuria Gálvez Cartagena, Senior Sales Engineer de Bitdefender
La superficie de ataque está en constante cambio y este cambio significa un riesgo. Hay que pasar de la reacción a la anticipación

David Parras, Director Sur de Europa de Soti
Nuestra huella digital es la información sobre nosotros o sobre nuestra organización que está visible o accesible en Internet. Es el primer punto de amenazas para posibles ataques. Saber qué se mueve sobre nosotros en Internet y qué es accesible ayuda a evitar que puedan utilizar esa información para atacarnos

Javier Sanz, Presales Manager de Kaspersky
Hemos cambiado la visión de en vez de mirar de cultura a mirar postura, porque cultura, ¿qué es? Lo que uno sabe y la verdad que al hacker no le importa lo que uno sabe, le importa lo que uno tiene expuesto al mundo

Alexandre Adam, Enterprise Account Executive de Riot
Lo que para el responsable tecnológico es algo clamoroso que necesito, para el responsable financiero puede parecer un gasto estúpido

Víctor Pérez de Mingo, Director de preventa de Veeam
Cuando hablas de ciber recovery, piensan que es disaster recovery y que no es lo mismo y que un ciberataque no es lo mismo que un problema que pues un desastre natural

Guillermo de Escudero, Presales Systems Engineer de Dell Technologies
Necesitamos un cambio de perspectiva. No vemos la ciberseguridad como algo técnico, sino que ya forma parte de los procesos de negocio

Andrey Yankovskiy, PreSales Coordinator de Reevo
Al final la IA va a ser como otro humano más dentro de la organización... ¿Y qué vamos a tener que hacer? Pues dotarnos de ese control, de esas políticas de uso para tener esa trazabilidad de lo que está haciendo la IA

María José Gutiérrez, Directora de Marketing y Comunicación de Redtrust
Antes hablábamos de que identidad implicaba seguridad. Ahora hablamos de que la identidad de nuestros agentes, la identidad de la inteligencia artificial también es la base de la seguridad

Mar García, Country manager de Okta
El éxito de cualquier política de contraseñas reside en no entorpecer la productividad del trabajador

Manel Jadraque, Director de Negocio de Interbel S)
Al final esto va de conseguir el entender por qué esta persona tiene acceso o este rol tiene un acceso a ciertas herramientas y es apropiado que siga teniendo acceso a ello todo el tiempo

Joan Vives, Technical Consultant de ManageEngine
La IA no va a reemplazar a un analista de ciberseguridad. Eso de momento, por suerte, es inviable, pero sí que evidentemente nos permite multiplicar sus capacidades

Jesús Manuel Dorta Ramos, Responsable de la Unidad de Negocio de Ciberseguridad y Proyectos Especiales del Grupo Cibernos
Hacer de la visibilidad de red, el eje central de la estrategia. Y eso es porque lo único que los atacantes no pueden evadir es la red

Fernando Cuervo, SVP of Growth & EMEA de Lumu Technologies
La IA agéntica lo que va a hacer es escalar y por lo tanto acceder a más información y por lo tanto incrementar la superficie y riesgo y ataque dentro de una compañía

Fernando Martínez González, Head of Key Account Management de Hornetsecurity
A la IA hay que combatirla con IA. Nuestro objetivo es dar la ventaja a aquellos que están en el lado bueno para asegurar el futuro y que podamos convivir con ella de manera segura

Carlos Molano, responsable de canal de SentinelOne
Los cibercriminales ya están aprovechando los modelos de lenguaje para eludir barreras éticas

Carlos Tortosa, director de grandes cuentas de ESET España
La ciberresiliencia, enfocada en resistir, responder y recuperarse, ya no es suficiente. Es necesario evolucionar hacia la ciberadaptabilidad, que implica anticiparse y cambiar proactivamente ante las amenazas.

é María Ochoa, Director de OneSeq, Alhambra Cybersecurity
En el mundo de la ciberseguridad los mensajes tradicionalmente han estado cercanos al miedo. Y tenemos que cambiar esa visión. Tenemos que mostrarles cómo generamos valor.

er Díaz Evans, Director General Global de A3SEC
NIS2 es necesaria, pero no es una solución completa (bala de plata) para los problemas de ciberseguridad. Es una condición necesaria, pero no suficiente.

vid Fernández, CEO de Cipher, a Prosegur Company
La seguridad convergente es una estrategia holística que agrupa tanto la la ciberseguridad de los activos digitales con la ciberseguridad de los activos físicos.

Corredor Ardoy, IT Channel Account Manager Iberia de Motorola Solutions
La ciberdelincuencia es la mayor amenaza global a nivel social, empresarial y estratégico por lo que es importante invertir en medidas de seguridad, recursos y dedicar la inversión necesaria.

antiago Arellano Rodríguez, Director de Preventa de Ciberseguridad de Izertis
Las directivas legales comunitarias implican a los comités de dirección, haciéndolos responsables de los ciberataques.

ca Maganto, Cybersecurity Business Manager de Abast
Después de un evento disruptivo, el objetivo es minimizar el tiempo de inactividad y el impacto. Aunque hay una alta concienciación sobre los riesgos, no todos los clientes actúan en consecuencia.

l Ángel Ordoñez, Director de Resiliencia y Data Center Services de Kyndryl
El ataque ya no es la tecnología, los ataques están destinados a las personas. Y con el salto al Cloud no podemos desentendernos, la seguridad de nuestros datos en la nube es asunto nuestro.

Manuel Achaques, Presales Team Lead en Hornetsecurity
Hemos puesto en la base la automatización, sobre la que hemos construido todo lo demás, poniendo a las personas donde realmente aportan valor.

Ruiz, Regional Sales Manager Cortex de Palo Alto Networks
El gran reto del entorno Cloud es que ha cambiado el paradigma de la seguridad. Tenemos un entorno complejo y difícil, mucho más abierto del que teníamos de forma tradicional y necesita muchas herramientas y soluciones para securizarlo.

ro Reyeros, Team Lead Systems Engineering de Fortinet
En el Cloud tenemos una gran cantidad de vectores de ataque, por lo que la cantidad de herramientas necesarias para proteger un entorno Cloud es superior a la que se necesita en los entornos On-premise.

vier Armesto, EMEA Sales Engineer de Symantec
Las regulaciones europeas están marcando el camino: quien no tenga una estrategia de identidad clara, estará fuera de juego.

Francisco Valencia Arribas, director general de Secure&IT
La madurez en identidad no se consigue solo con tecnología, es necesario un gobierno sólido, visibilidad completa y decisiones basadas en riesgo.

Luigi Semente, alliance and channel sales manager de Okta
Proteger las credenciales es hoy más importante que proteger los dispositivos: el 79% de las brechas están relacionadas con identidades comprometidas.

Alberto Rodas, sales engineer Spain & Portugal de Sophos
La ciberresiliencia efectiva empieza por asumir que la brecha es inevitable y prepararse para ella.

Juan Luis Rambla, Lead of Cybersecurity Business Development and Cybersecurity Analyst de Izertis
La resiliencia es la nueva continuidad de negocio: adaptativa, automatizada y normativa.

Aitor González Gómez, Business Sales Specialist de Acronis
La ciberresiliencia es una estrategia global que combina tecnología, procesos y personas.

David Peña Millano, Account Executive en Data Protection & Cyber Recovery Solutions de Dell Technologies
Hay que saber primero por donde nos van a atacar,, intentar evitarlo y si nos atacan, pues que no vuelva a pasar, aprender de esos errores. Para eso es importantísimo disponer de múltiples capas de defensa.

Josep Albors, Responsable de investigación y concienciación de ESET España
En vez de recoger todos los datos del atacante, lo que va a hacer es recoger los datos de cada cliente independientemente, de sus comportamientos habituales. Yo, cuando lanzo una IA en nuestros clientes, esa IA no tiene ninguna comprensión a priori de qué es bueno, qué es malo.

Carlos González, Cybersecurity Product Marketing Manager de Darktrace
Utilizamos la información de amenazas sobre la corretada de nuestro threat intelligence en la gestión de más de 1.400.000 millones de correos electrónicos agregando esa inteligencia para mejorar nuestros modelos de inteligencia artificial.

Carlos Vieira, Country Manager de Hornetsecurity
Para nosotros la AI nos ayuda mucho a analizar todos los sistemas, analizar y responder a las amenazas de manera autónoma, para detectar todo lo que pasa por la red.

Carmelo Pesce, Channel Manager de ReeVo
El informático lleva muchos platos, está intentando mantener el equilibrio, y de repente han aparecido más platos, que es todo el tema del cloud security.

Román Martín, CEO de Interbel
Es importante tener una solución de ciberseguridad fuerte, pero también es importante acudir a los diferentes proveedores de servicios de ciberseguridad para poder tener esas herramientas lo suficientemente evolucionadas.

Javier Pastor Cascales, Cybersecurity Business Development Manager de Axians
“¿Por qué es fácil hacer un exploit al DNS? Primero, porque está abierto por diseño. Si lo pensáis, cualquier dispositivo que quiera comunicarse al exterior, lo puede hacer sin ningún impedimento.

Manuel Sánchez, Sales Engineer de Efficient IP
Una de las cosas que es clave de todo lo que sería un sistema de protección global sería contar con herramientas de protección a todos los niveles, con todos los posibles vectores de ataque, y luego contar con un sistema que nos permita gestionar las alertas y amenazas.

Miguel López, Regional Director Southern EMEA de Barracuda Networks
SASE no es solo una tecnología, sino un cambio de paradigma en seguridad y redes. Permite a las organizaciones ser ágiles, protegerse de amenazas cada vez más complejas y ofrecer una experiencia consistente a los usuarios, sin importar dónde estén.

Julio Enrique Juliana, Head of Zero Trust at Iberia de Kyndryl
SASE se basa en el principio de la confianza cero en cualquier elemento que se conecta a la red y está verificando siempre el comportamiento de éste. .

Julio Valpuesta, Security Transformation Architect de Broadcom
Necesitamos que para que haya una integración completa de la seguridad tanto on-premise como en cloud, tiene que estar basada en el mismo sistema operativo.

Elena Redondo, SASE SSE de Fortinet
La mayoría de nosotros tenemos seguridad basada en perímetros, en productos que se inventaron hace dos décadas y que han dado un rendimiento excepcional y que han llegado hasta ahora. Pero ahora, sobre todo después del fenómeno brutal de transformación digital en el que estamos, pues resulta que nos surgen un montón de dudas que no sabemos muy bien cómo cubrimos.

Alberto Pérez, SASE Business Development Manager de HPE Aruba Networking
Cada vez suceden más deprisa los ataques, ya que estos usan la IA al igual que nosotros, pero para hacer el mal, además hemos detectado que cuentan con un conocimiento muy profundo del cloud y también lo aprovechan.

Álvaro del Pozo, Regional Sales Manager de Palo Alto
Cada vez hay más exposiciones y más ataques, estamos en una situación de ciberguerra.

Fermín Manzanedo Manzanedo, Co-fundador de Transparente Edge
Con independencia de su tamaño, toda empresa tiene activos que la hacen atractivas para los cibercriminales ya que, si te atacan, te dejan fuera de juego, seas una corporación grande, pequeña o mediana.

Guillermo Fernández del Llano, Sales Engineer Manager Southern Europe de WatchGuard
La capacidad de conexión del 5G provoca un montón de casos de uso pero, a la vez, muchos riesgos de ciberseguridad derivados de proyectos mucho más complejos.

Álvaro López, Head of Data Security, Responsible AI & Privacy at Iberia de Kyndryl
Vemos que los ataques son cada vez más sofisticados y dirigidos, donde también cobran protagonismo como puertas de entrada los servicios SaaS y, por supuesto, los dispositivos IoT.

José Manuel Iglesias, Solution Engineer Manager de Splunk
5G es la mayor oportunidad que hemos tenido jamás los operadores, es la base de la red.

Vanessa Moreno Galue, 5G Senior Consultant de MasOrange
La primera pregunta que hemos de hacernos es, ¿en qué momento incorporamos esta ciberseguridad? La respuesta es en el principio, pero en las dosis adecuadas.

Víctor Jiménez Ramos, IP CTO de Huawei Technologies España
El cibercrimen mueve alrededor de un trillón de euros, lo que supone el 1,5 del PIB mundial. En este contexto, la ciberseguridad es fundamental. Las organizaciones deben pensar en ciberseguridad desde un punto de vista holístico y entenderla no solo como un problema informático sino como un problema corporativo.

Francisco Valencia, director general de Secure&IT
Fortinet Security Fabric resuelve todos los desafíos de seguridad con soluciones completas, integradas y automatizadas que permiten la creación de redes basadas en la seguridad, el acceso a redes de confianza cero, la seguridad dinámica en la nube y operaciones de seguridad basadas en AI

Acacio Martín, Director Regional Sales Iberia de Fortinet
Transformación digital es un concepto superado. Apostamos por la aceleración disruptiva. Usar la tecnología pensando siempre en el resultado de negocio, en la mejora exponencial (10x) frente a la incremental (+10%). Nuestro ecosistema de más de 10.000 partners nos permite hacerlo realidad

Alberto Pascual, Executive Director de Ingram Micro
La ciberseguridad es un elemento esencial para el éxito de la digitalización en la sociedad, empresas y administración pública/gobierno. Garantizar la seguridad y protección de gobiernos, empresas, instituciones e individuos es una tarea en la que deben implicarse todos los actores del mercado

Alfonso Ramírez, General Manager Iberia de Kaspersky
La pandemia ha resaltado el papel de la ciberseguridad en la continuidad de las empresas. Las tácticas de los cibercriminales están cambiando, y hacen muy necesaria una protección basada en equipos de expertos de threat hunting que sean capaces de proteger frente a estos ataques dinámicos

Ricardo Maté, Country Manager de Sophos
El canal se está transformando. La innovación tecnológica se acelera. IA, automatización, blockchain, big data, ciberseguridad, nube, IoT y machine learning. Nuestras plataformas de distribución digital permiten a nuestros partners tomar las riendas para tener éxito en este nuevo mercado

Miguel Almeida, Country Sales Director de Westcon-Comstor
Informe Tendencias 2026 Cybersecurity & AI
Asociación @aslan
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.