¿En qué deben centrarse los líderes de Seguridad y Gestión de Riesgos?

  • Seguridad
Riesgo

Los responsables de seguridad y gestión de riesgos (SRM, en sus siglas inglesas) deben centrarse en tres dominios claves: el papel esencial de las personas para el éxito y la sostenibilidad del programa de seguridad; las capacidades técnicas de seguridad que ofrecen mayor visibilidad y capacidad de respuesta en todo el ecosistema digital de la organización y, finalmente, reestructurar la forma en que opera la función de seguridad para permitir la agilidad sin comprometer la protección de la empresa.

Los líderes de gestión de riesgos y seguridad (SRM) deben repensar su equilibrio de inversiones en tecnología y elementos centrados en el ser humano a la hora de implementar programas de ciberseguridad en línea con las tendencias de ciberseguridad de la industria.

Para Gartner, es esencial hoy por hoy un enfoque de ciberseguridad centrado en las personas para reducir los fallos de seguridad, y esto tiene implicaciones tanto en el diseño e implementación de controles, como a las comunicaciones y a la gestión del talento en seguridad. También deben prestar atención a las capacidades técnicas de seguridad y asegurar que su equipo sea ágil sin llegar a comprometer la protección corporativa.

Estas son las nueve tendencias que tendrán un amplio impacto para los líderes de SRM en estas tres áreas:

Diseño de seguridad centrado en las personas
El diseño de seguridad centrado en las personas prioriza el papel de la experiencia de los empleados en todo el ciclo de vida de la gestión de controles. Para 2027, el 50% de los CISO habrán adoptado estas prácticas.

A juicio de Gartner, los programas tradicionales de conciencia sobre seguridad no han logrado reducir el comportamiento inseguro de los empleados, por lo que los responsables deberán revisar los ciberincidentes anteriores y determinar dónde pueden aliviar la carga de los empleados a través de controles más centrados en las personas o retirar los controles que agregan fricción sin reducir significativamente el riesgo.

Mejorar la gestión de personas para la sostenibilidad del programa de seguridad
Tradicionalmente, los líderes de ciberseguridad se han centrado en mejorar la tecnología y los procesos que respaldan sus programas, y han prestado poca atención a las personas que crean estos cambios. Los CISO que han adoptado un enfoque de gestión del talento centrado en el ser humano para atraer y retener talento han visto mejoras en su madurez funcional y técnica. 

Para 2026, Gartner predice que el 60% de las organizaciones pasarán de la contratación externa a la "contratación silenciosa" de talento interno para abordar los desafíos sistémicos de ciberseguridad y contratación.

Transformar el modelo operativo de ciberseguridad para respaldar la creación de valor
La tecnología está saliendo de las áreas de TI y llegando a las líneas de negocios, funciones corporativas, equipos de fusión y empleados individuales. Una encuesta de Gartner encontró que el 41% de los empleados realizan algún tipo de trabajo tecnológico, una tendencia que se espera que continúe creciendo durante los próximos cinco años.

Los CISO deben modificar el modelo operativo de su ciberseguridad para integrar la forma en que se realiza el trabajo. Los empleados deben saber cómo equilibrar una serie de riesgos, incluidos los riesgos de ciberseguridad, financieros, reputacionales, competitivos y legales. La ciberseguridad también estar conectada con el valor comercial midiendo e informando el éxito frente a los resultados y prioridades de negocio.

Gestión de la exposición a amenazas
La superficie de ataque de las empresas hoy es compleja y genera fatiga. Los CISO deben desarrollar sus prácticas de evaluación para comprender su exposición a las amenazas mediante la implementación de programas continuos de gestión de exposición a amenazas (CTEM). Gartner predice que para 2026, las organizaciones que prioricen sus inversiones en seguridad basadas en un plan de este tipo sufrirán dos tercios menos de infracciones.

Inmunidad de la infraestructura de identidad
Una infraestructura de identidad frágil tiene como causa elementos incompletos, mal configurados o vulnerables en el tejido de identidad. Para 2027, los principios de inmunidad de todo el tejido de identidad evitarán el 85% de los nuevos ataques y, por tanto, reducirán el impacto financiero de las infracciones en un 80%.   

“La inmunidad del tejido de identidad no solo protege los componentes IAM existentes y nuevos en el tejido con respuesta de detección y amenazas de identidad (ITDR), sino que también lo fortalece al completarlo y configurarlo adecuadamente”, señala la firma.

Validación de la ciberseguridad
La validación de la seguridad cibernética reúne las técnicas, los procesos y las herramientas que se utilizan para validar cómo explotan los atacantes potenciales una exposición a la amenaza identificada. Las herramientas requeridas para la validación de la seguridad cibernética están logrando un progreso significativo para automatizar aspectos repetibles y predecibles de las evaluaciones, lo que permite puntos de referencia regulares de técnicas de ataque, controles de seguridad y procesos. Hasta 2026, más del 40% de las organizaciones dependerá de plataformas consolidadas para ejecutar evaluaciones de validación de ciberseguridad.

Consolidación de plataformas de ciberseguridad
A medida que las organizaciones buscan simplificar las operaciones, los proveedores están consolidando plataformas  en torno a uno o más dominios importantes de ciberseguridad. Por ejemplo, los servicios de seguridad de la identidad pueden ofrecerse a través de una plataforma común que combina funciones de gestión de acceso, acceso privilegiado y gobernanza. Los líderes de SRM necesitan inventariar continuamente los controles de seguridad para comprender dónde existen superposiciones y reducir la redundancia a través de plataformas consolidadas.

Las empresas componibles necesitan seguridad componible
Las organizaciones deben pasar de depender de sistemas monolíticos a desarrollar capacidades modulares en sus aplicaciones para responder al ritmo acelerado del cambio empresarial. La seguridad componible es un enfoque en el que los controles de ciberseguridad se integran en patrones arquitectónicos y luego se aplican a nivel modular en implementaciones de tecnología componible. Para 2027, más del 50% de las aplicaciones centrales se crearán utilizando una arquitectura componible, lo que requerirá un nuevo enfoque para proteger esas aplicaciones.  

La alta dirección amplía su competencia en la supervisión de la seguridad cibernética
La mayor implicación de la dirección en seguridad está siendo impulsada por la tendencia hacia la rendición de cuentas. Los líderes de seguridad cibernética deben proporcionar a su comité de dirección informes que demuestren el impacto de los programas de seguridad cibernética en los objetivos de la organización.