{"id":138,"date":"2026-03-25T21:49:46","date_gmt":"2026-03-25T21:49:46","guid":{"rendered":"https:\/\/cybertica.cr\/?p=138"},"modified":"2026-03-25T21:49:46","modified_gmt":"2026-03-25T21:49:46","slug":"las-empresas-siguen-viendo-la-ciberseguridad-como-tecnologia-no-como-negocio","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=138","title":{"rendered":"\u201cLas empresas siguen viendo la ciberseguridad como tecnolog\u00eda, no como negocio\u201d"},"content":{"rendered":"<div>\n<p>En un contexto marcado por el aumento de las ciberamenazas y la aceleraci\u00f3n de la transformaci\u00f3n digital, la ciberseguridad se ha convertido en un elemento estrat\u00e9gico para las empresas. <strong>V\u00edctor Belaunde, Gerente de Operaciones LATAM y Europa de <a href=\"https:\/\/ecosistemasglobal.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ecosistemas Global<\/a>,<\/strong> analiza c\u00f3mo las organizaciones est\u00e1n evolucionando hacia modelos m\u00e1s proactivos, el papel de la inteligencia artificial en la defensa digital y los principales retos que deben afrontar para proteger sus entornos en 2026.<\/p>\n<p><strong>CyberSecurity News (CsN): \u00bfQu\u00e9 papel juega la ciberseguridad dentro de la estrategia tecnol\u00f3gica de Ecosistemas Global y de su oferta de servicios?<\/strong><\/p>\n<p><strong>V\u00edctor Belaunde (VB):<\/strong> La ciberseguridad es un pilar central de nuestra estrategia tecnol\u00f3gica y atraviesa toda nuestra oferta de servicios, desde la consultor\u00eda hasta la operaci\u00f3n diaria de los entornos de nuestros clientes. No la abordamos como un proyecto aislado, sino como un habilitador de la transformaci\u00f3n digital segura, basada en principios como Zero Trust, autenticaci\u00f3n robusta y monitoreo continuo, como lo es la observabilidad.<\/p>\n<p><strong>CSN: \u00bfC\u00f3mo ha evolucionado la demanda de soluciones de ciberseguridad por parte de las empresas en los \u00faltimos a\u00f1os?<\/strong><\/p>\n<p><strong>VB: <\/strong>En los \u00faltimos a\u00f1os hemos visto un crecimiento sostenido de la demanda, impulsado por el aumento de incidentes y el salto a entornos h\u00edbridos y multicloud. Nuestros clientes han pasado de un enfoque reactivo, centrado en \u00abapagar incendios\u00bb, a buscar estrategias preventivas y servicios gestionados que les garanticen continuidad operativa y cumplimiento normativo.<\/p>\n<p><strong>CSN: En los procesos de transformaci\u00f3n digital que lideran para sus clientes, \u00bfen qu\u00e9 momento deber\u00eda integrarse la seguridad?<\/strong><\/p>\n<p><strong>VB: <\/strong>La seguridad debe integrarse desde el primer d\u00eda en la fase de dise\u00f1o de la arquitectura, no al final como un \u201cparche\u201d. Definimos pol\u00edticas Zero Trust, modelos de acceso, autenticaci\u00f3n multifactor y monitoreo en paralelo al despliegue cloud, al desarrollo de aplicaciones y a los procesos de automatizaci\u00f3n.<\/p>\n<p><strong>CSN: \u00bfCu\u00e1les son actualmente las principales amenazas de ciberseguridad que est\u00e1n detectando en las organizaciones?<\/strong><\/p>\n<p><strong>VB:<\/strong> Las amenazas m\u00e1s relevantes que observamos hoy son el ransomware, el phishing avanzado, las intrusiones en entornos h\u00edbridos y los accesos indebidos por credenciales comprometidas. Tambi\u00e9n nos preocupan las amenazas persistentes que se mantienen ocultas durante meses aprovechando configuraciones d\u00e9biles y falta de monitoreo continuo.<\/p>\n<p><strong>CSN: \u00bfQu\u00e9 sectores consideran m\u00e1s expuestos a ciberataques en este momento?<\/strong><\/p>\n<p><strong>VB:<\/strong> Vemos especialmente expuestos a la banca y los servicios financieros, retail, salud y el sector p\u00fablico, donde se concentra gran volumen de datos sensibles y operaciones cr\u00edticas. Dependiendo de cada mercado, tambi\u00e9n destacan energ\u00eda y telecomunicaciones, que aceleraron su transformaci\u00f3n digital y, al mismo tiempo, incrementan su superficie de ataque.<\/p>\n<p><strong>CSN: \u00bfC\u00f3mo est\u00e1 cambiando el panorama de amenazas con la aparici\u00f3n de la inteligencia artificial?<\/strong><\/p>\n<p><strong>VB:<\/strong> La inteligencia artificial est\u00e1 potenciando tanto a atacantes como a defensores. Por un lado, permite automatizar campa\u00f1as de phishing, exploraci\u00f3n de vulnerabilidades y t\u00e9cnicas de evasi\u00f3n; por otro, usamos IA para an\u00e1lisis predictivo, detecci\u00f3n temprana de patrones an\u00f3malos y priorizaci\u00f3n inteligente de incidentes.<\/p>\n<p><strong>CSN: \u00bfQu\u00e9 errores siguen cometiendo muchas empresas cuando dise\u00f1an su estrategia de ciberseguridad?<\/strong><\/p>\n<p><strong>VB:<\/strong> El error m\u00e1s frecuente es tratar la ciberseguridad como un tema puramente tecnol\u00f3gico y no como un asunto estrat\u00e9gico de negocio y cultura organizacional. Tambi\u00e9n vemos falta de diagn\u00f3sticos integrales, escasa inversi\u00f3n en capacitaci\u00f3n, ausencia de planes de respuesta probados y arquitecturas sin enfoque Zero Trust ni segmentaci\u00f3n adecuada.<\/p>\n<p><strong>CSN: \u00bfQu\u00e9 tipo de soluciones o servicios de ciberseguridad ofrece actualmente Ecosistemas Global a sus clientes?<\/strong><\/p>\n<p><strong>VB:<\/strong> Ofrecemos desde diagn\u00f3sticos de madurez y dise\u00f1o de arquitecturas Zero Trust hasta la implementaci\u00f3n de autenticaci\u00f3n multifactor, monitoreo automatizado, simulacros de respuesta y servicios gestionados de seguridad. Complementamos esto con pentesting, capacitaci\u00f3n a equipos internos y servicios de QA y testing industrializados que reducen vulnerabilidades en el software.<\/p>\n<p><strong>CSN: \u00bfC\u00f3mo se integra la seguridad en el ciclo de desarrollo de software y en los procesos de testing y QA?<\/strong><\/p>\n<p><strong>VB:<\/strong> ntegramos seguridad en el ciclo de vida del software mediante testing continuo, automatizaci\u00f3n de pruebas y pr\u00e1cticas de calidad desde las primeras etapas de dise\u00f1o y desarrollo. Nuestras f\u00e1bricas de testing y soluciones basadas en IA, como QA Synapse, que es una soluci\u00f3n propia, o Katalon Studio, de quien somos partner, nos permiten detectar errores y posibles vulnerabilidades antes de llegar a producci\u00f3n y reducir el riesgo en cada release.<\/p>\n<p><strong>CSN: \u00bfQu\u00e9 papel tienen las auditor\u00edas de seguridad y el pentesting dentro de su metodolog\u00eda?<\/strong><\/p>\n<p><strong>VB:<\/strong> Las auditor\u00edas de seguridad y el pentesting son elementos clave para medir y validar la postura real de seguridad de nuestros clientes. Utilizamos pentesting para identificar vulnerabilidades explotables, priorizar remediaciones y verificar la efectividad de las medidas adoptadas, integr\u00e1ndose con diagn\u00f3sticos, monitoreo y simulacros de respuesta.<\/p>\n<p><strong>CSN: \u00bfHasta qu\u00e9 punto la automatizaci\u00f3n y la inteligencia artificial est\u00e1n cambiando la forma de detectar y responder a incidentes?<\/strong><\/p>\n<p><strong>VB:<\/strong> La automatizaci\u00f3n y la IA est\u00e1n reduciendo dr\u00e1sticamente los tiempos de detecci\u00f3n y respuesta, permitiendo pasar de modelos reactivos a estrategias proactivas y orquestadas. Hoy podemos correlacionar eventos, priorizar alertas y ejecutar acciones de contenci\u00f3n de forma automatizada, lo que disminuye el impacto operativo de los incidentes.<\/p>\n<p><strong>CSN: La falta de talento en ciberseguridad es uno de los grandes retos del sector. \u00bfC\u00f3mo lo est\u00e1n afrontando desde la compa\u00f1\u00eda?<\/strong><\/p>\n<p><strong>VB:<\/strong> En Ecosistemas venimos apostando por la formaci\u00f3n y el desarrollo interno de talento, con iniciativas como nuestra Escuela de Testing, las unidades de I+D y los laboratorios de innovaci\u00f3n. Complementamos la captaci\u00f3n de perfiles especializados con programas de capacitaci\u00f3n continua y trayectorias de carrera que combinan QA, desarrollo y ciberseguridad.<\/p>\n<p><strong>CSN: \u00bfQu\u00e9 importancia tiene la concienciaci\u00f3n de los empleados dentro de una estrategia efectiva de seguridad?<\/strong><\/p>\n<p><strong>VB:<\/strong> La concienciaci\u00f3n de los empleados es tan importante como la tecnolog\u00eda; sin personas formadas, cualquier estrategia de seguridad queda incompleta. Por eso incluimos programas de capacitaci\u00f3n, simulacros de respuesta y campa\u00f1as de sensibilizaci\u00f3n como parte estructural de nuestros proyectos, no como acciones puntuales.<\/p>\n<p><strong>CSN: \u00bfQu\u00e9 tecnolog\u00edas o tendencias marcar\u00e1n la evoluci\u00f3n de la ciberseguridad en los pr\u00f3ximos cinco a\u00f1os?<\/strong><\/p>\n<p><strong>VB:<\/strong> Creemos que marcar\u00e1n el rumbo la consolidaci\u00f3n de arquitecturas Zero Trust, la automatizaci\u00f3n avanzada de operaciones de seguridad, el uso intensivo de IA y an\u00e1lisis predictivo, aplicando en profundidad un correcto servicio de observabilidad como podr\u00eda ser Zabbix. Tambi\u00e9n veremos una integraci\u00f3n cada vez mayor entre desarrollo, QA, observabilidad y ciberseguridad, bajo el enfoque de \u201csecurity by design\u201d.<\/p>\n<p><strong>CSN: \u00bfQu\u00e9 recomendaciones dar\u00edan a las empresas que quieren reforzar su estrategia de seguridad digital en 2026?<\/strong><\/p>\n<p><strong>VB:<\/strong> Nuestra recomendaci\u00f3n es empezar por un diagn\u00f3stico integral de madurez, definir una hoja de ruta basada en Zero Trust, fortalecer la identidad (MFA), la segmentaci\u00f3n y el monitoreo automatizado. Adem\u00e1s, incorporar pentesting peri\u00f3dico, servicios gestionados de seguridad, e invertir de forma sostenida en capacitaci\u00f3n y en integrar la seguridad en el ciclo de desarrollo y en las operaciones de negocio.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>En un contexto marcado por el aumento de las ciberamenazas y la aceleraci\u00f3n de la transformaci\u00f3n digital, la ciberseguridad se ha convertido en un elemento estrat\u00e9gico para las empresas. V\u00edctor Belaunde, Gerente de Operaciones LATAM y Europa de Ecosistemas Global, analiza c\u00f3mo las organizaciones est\u00e1n evolucionando hacia modelos m\u00e1s proactivos, el papel de la inteligencia [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":139,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-138","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/138","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=138"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/138\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/139"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=138"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=138"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=138"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}