Artículo
07 abril 2026

La nueva arquitectura de la ciberseguridad: del usuario al dato

El problema estructural es que el 80% de los datos empresariales no están estructurados, se encuentran aislados en silos y carecen de gobernanza.

3 de cada 4 ataques ocurren de madrugada: la ciberseguridad no puede depender del horario laboral

El modelo de seguridad centrado en el dato exige cuatro fases continuas: descubrimiento de la información crítica en entornos multicloud, gestión bajo el principio de mínimo privilegio, prevención activa de fugas (DLP) y monitorización continua de todos los accesos.

El problema estructural es que el 80% de los datos empresariales no están estructurados, se encuentran aislados en silos y carecen de gobernanza. Las plataformas unificadas con Zero Trust integrado permiten no solo proteger estos datos, sino convertirlos en fuente activa de inteligencia de negocio mediante IA generativa.

La vigilancia también debe ser permanente: el 76% de los ataques de ransomware ocurren fuera del horario laboral. Los equipos internos, ahogados en alertas, no pueden sostener esta exigencia solos.

La respuesta es una arquitectura por capas: servicios gestionados MDR/XDR, SOCaaS con cobertura 24/7 y sustitución de VPNs obsoletas por arquitecturas ZTNA y Cloud Secure Edge que garanticen acceso controlado independientemente del horario, ubicación o dispositivo.

"El mercado global de seguridad TI crecerá un 9,8% en 2026 superando los 6 billones de dólares (Gartner)."

La mutación irreversible del perímetro corporativo

Los consejos de administración deben tener muy claro que la frontera digital de las organizaciones ha experimentado una transformación irreversible. El perímetro clásico ha desaparecido, trasladando el campo de batalla desde los dispositivos de red hasta la identidad del usuario y, en última instancia, hasta el dato en sí mismo.

En entornos donde los empleados operan de forma distribuida y los ciberdelincuentes emplean inteligencia artificial para automatizar la explotación de vulnerabilidades, la defensa corporativa debe evolucionar hacia una arquitectura radicalmente nueva, holística y centrada en la información. La ciberseguridad ha dejado de ser un departamento técnico para convertirse en el tejido nervioso que sostiene la viabilidad corporativa.

Hay que adaptarse a la tecnología, pero hay que plantearlo desde el punto de vista del dato. Es decir, no tengo que forzar a un cliente a cambiar cómo opera su negocio, sino proteger sus procesos de negocio y dónde se están intercambiando estas

Jorge Chamizo, New Models Pre-Sales de Symantec

El modelo centrado en el dato: proteger lo que realmente tiene valor

Comprender la evolución del perímetro de seguridad es vital para dejar de invertir recursos en “muros” que ya no existen y comenzar a proteger lo que realmente tiene valor financiero y operativo. La seguridad basada en la red perimetral evolucionó hacia el endpoint y la identidad del usuario; hoy, su núcleo defensivo definitivo es el dato.

Este cambio exige adoptar un modelo centrado en el dato que articule el control total sobre la información en cuatro fases continuas. La primera es el descubrimiento: las organizaciones no pueden proteger lo que no saben que tienen, por lo que resulta imperativo localizar dónde reside la información crítica en entornos multicloud y on-premise.

La segunda es la gestión: clasificar y estructurar el acceso basándose en el principio de mínimo privilegio. La tercera es la prevención: evitar la fuga de información (DLP) de forma proactiva, independientemente de si el usuario opera dentro o fuera de la red corporativa. La cuarta es la monitorización: auditar continuamente cómo interactúan los usuarios (humanos y máquinas) con los datos sensibles.

Las tendencias que moldearán el riesgo corporativo a corto y medio plazo refuerzan la urgencia de este enfoque. La proliferación de agentes de IA, sistemas autónomos que interactuarán con los datos en nombre del usuario, incrementa exponencialmente la sensibilidad de la información manejada.

A esto se suman presupuestos limitados, regulaciones cada vez más estrictas, entornos tecnológicos creciente distribuidos y una preocupante escasez de talento cualificado en el mercado. La respuesta a este complejo rompecabezas pasa por consolidar plataformas de seguridad integrales que acompañen al dato en todo su ciclo de vida.

Tenemos que garantizar la cadena de suministro para evitar que el hardware sea leído por otros (cadena de suministro, proveedores, cifrado de la información y garantías de claves no reversibles)

Melchor Sanz, CTO de HP

El 80% de los datos empresariales: no estructurados, aislados y sin gobierno

Un problema estructural de primer orden afecta a la mayoría de las organizaciones: aproximadamente el 80% de sus datos no están estructurados. Esta vasta cantidad de información corporativa se encuentra aislada en silos (en instalaciones locales, en la nube y en terminales) y carece de visibilidad y gobernanza holística.

En un mundo donde la adopción de la IA empresarial se acelera a un ritmo frenético, tener los datos desestructurados y fuera de control no es solo un riesgo crítico de seguridad: es una oportunidad de negocio perdida.

La respuesta arquitectónica que se consolida en la industria es la plataforma de datos unificada bajo una única consola de gestión, construida sobre principios de Zero Trust integrados.

Este modelo responde a tres mandatos corporativos simultáneos: proteger, securizar y extraer conocimiento (insights) de cualquier carga de trabajo, en cualquier ubicación. Las capacidades clave incluyen bóvedas cibernéticas (Cyber Vaulting) y detección de anomalías para recuperar el negocio rápidamente tras un ciberataque.

La disrupción más relevante para los equipos directivos es la posibilidad de convertir los repositorios de copias de seguridad, históricamente un centro de costes inerte, en una fuente activa de conocimiento e inteligencia de negocio.

Mediante IA generativa y tecnología RAG (Retrieval Augmented Generation), directivos y empleados pueden formular preguntas en lenguaje natural sobre sus datos almacenados y obtener conocimiento vital de forma inmediata, respetando estrictamente los permisos de acceso y la protección de datos personales.

El resultado es reducir el Coste Total de Propiedad (TCO) ganando simultáneamente velocidad de recuperación, máxima seguridad e inteligencia competitiva.

Nosotros estamos intentando aportar esa protección, esa seguridad, en el propio dato

Santiago Sánchez, Team Lead de Preventa de Cohesity

Vigilancia 24/7: el fin de la seguridad basada en horario laboral

Una estadística que debe preocupar a cualquier responsible de empresa: el 76% de los ataques de ransomware ocurren fuera del horario laboral y durante los fines de semana, con las cuatro de la madrugada como la hora crítica de mayor actividad.

Depender exclusivamente de equipos humanos internos que sufren fatiga por alertas ya no es una estrategia viable. El campo de batalla ha cambiado drásticamente. Las redes son exponencialmente más complejas, los empleados operan fuera del perímetro corporativo tradicional y el volumen de amenazas crece sin cesar.

Los equipos internos de TI se ahogan en falsos positivos y padecen la escasez de expertos cualificados disponibles en el mercado. La inteligencia artificial en manos de los atacantes agrava el escenario: automatiza cadenas de exploits, revitaliza viejas amenazas con capacidades renovadas, genera redes de phishing hiperrealistas y evade los sistemas de detección convencionales.

La respuesta que se impone es una nueva arquitectura de ciberseguridad por capas con visibilidad centralizada, fundamentada en tres elementos. El primero es la adopción de servicios gestionados de detección y respuesta (MDR/XDR) que cubran endpoints, redes y entornos cloud de forma externa e ininterrumpida, sin que la organización deba asumir el coste de montar un SOC propio.

El segundo es la integración de Centros de Operaciones de Seguridad como Servicio (SOCaaS), que garanticen la vigilancia automatizada las 24 horas del día los 365 días del año.

El tercero es la sustitución de las VPNs tradicionales, ya obsoletas, por arquitecturas de acceso seguro en la nube (Cloud Secure Edge), basadas en Zero Trust Network Access (ZTNA), agentes de seguridad de acceso (CASB) y Secure Web Gateway (SWG).

Este enfoque garantiza que empleados, terceros y dispositivos móviles accedan a las aplicaciones corporativas mediante canales altamente controlados y cifrados, devolviendo a la dirección el control total sobre lo que sucede en su red, independientemente del horario, la ubicación o el dispositivo utilizado.

La IA ha revitalizado muchas viejas amenazas que antes no existían, porque típicamente casi el 70% de los ataques origen está en una mala configuración de los dispositivos de seguridad

Sergio Martínez Hernández, Country Manager de SonicWall

¿Te ha parecido útil este contenido?

 

Asociación @aslan
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.