Blog de seguridad de CISO

El nuevo manual para líderes de seguridad modernos

Estrategia   |   Matt Goodrich   |   16 de diciembre de 2025 TIEMPO DE LECTURA: 5 MIN
TIEMPO DE LECTURA: 5 MIN

Hay un momento en la carrera de todo líder de seguridad empresarial en el que te das cuenta de que el trabajo no se trata solo de bloquear amenazas, sino de moldear la capacidad de la organización para operar con confianza.

Llegué a ese punto cuando vi cuánto de nuestro tiempo se gastaba produciendo información técnicamente correcta que no estaba haciendo avanzar el negocio. Estábamos capturando métricas, catalogando vulnerabilidades y siguiendo los requisitos de cumplimiento, pero nada de esto se estaba traduciendo en inteligencia para tomar decisiones para los ejecutivos o la junta directiva.

Agrega a eso una superficie de ataque en rápida expansión, el auge de la IA en la sombra (Shadow AI) y una avalancha de nuevas plataformas de seguridad “imprescindibles”, y obtendrás una tormenta perfecta de complejidad, proliferación de herramientas y la presión de hacer más con menos.

Las nuevas realidades que están transformando el panorama de la seguridad

Los líderes de seguridad de la empresa moderna enfrentan expectativas que han superado el manual tradicional. En las conversaciones con colegas y en nuestras propias operaciones de seguridad, veo dos fuerzas reescribiendo el rol de los equipos de seguridad.

1. Expansión de roles: de la defensa a la habilitación estratégica

Una encuesta reciente descubrió que el rol del director de seguridad de la información (CISO) ha evolucionado de ser un líder de seguridad a ser también un habilitador clave de las iniciativas de crecimiento empresarial.

Ahora se espera que los ejecutivos de seguridad comuniquen el riesgo en un lenguaje que resuene con los equipos de finanzas, operaciones y productos. Eso requiere datos, no intuición.

La era de “créeme, esto es riesgoso” ya ha desaparecido. Los líderes necesitan evidencia, linaje y claridad para tomar decisiones, y el equipo de seguridad debe estar listo para proporcionarla.

2. Vectores de ataque emergentes que superan la capacidad humana

La IA en la sombra se ha convertido en el nuevo TI en la sombra. Cada aplicación en la empresa se entrega con características de IA incrustadas. Cada semana aparece un nuevo modelo de amenaza, una nueva técnica de elusión o una nueva anomalía de comportamiento que no habíamos visto antes.

A los CISO y a los líderes de gobernanza se les pide que comprendan los riesgos casi en tiempo real, no trimestralmente. Las hojas de cálculo manuales, los paneles de control aislados y las exportaciones ocasionales simplemente no pueden seguir el ritmo.

La proliferación de herramientas plantea riesgos estratégicos y de seguridad

Lo que hace que estas nuevas presiones sean especialmente desafiantes es que están colisionando con un ecosistema tecnológico ya fragmentado. La mayoría de las empresas ahora ejecutan decenas de herramientas superpuestas de seguridad, infraestructura y analítica. Colectivamente, generan un nivel de complejidad que se convierte en su propio riesgo estratégico.

En Alteryx, no fuimos diferentes. Teníamos más de 20 herramientas desconectadas, cada una generando datos en diferentes formatos, con diferentes estructuras de API, convenciones de generación de informes y puntos ciegos.

Cuando las señales no se pueden conciliar entre sistemas, incluso preguntas simples como ¿qué es realmente vulnerable? y¿cuál es nuestra verdadera exposición? se vuelven difíciles de responder con confianza.

Crear una base de datos de seguridad unificada

El punto de inflexión se produjo cuando centralizamos los datos relevantes para la seguridad en un único ecosistema de confianza. Usando Alteryx y Snowflake, unificamos los resultados de escáneres, los datos de pipelines, la actividad de tickets y las señales de cumplimiento en un modelo relacional en el que toda la organización podría confiar.

El cambio fue inmediato. Resolvimos inconsistencias de larga data simplemente dando a cada flujo de trabajo la misma fuente de verdad. Los equipos pudieron finalmente ver cómo las vulnerabilidades estaban relacionadas con los propietarios y cómo cambiaba el riesgo a medida que cambiaba el entorno.

Las ganancias en eficiencia fueron sustanciales: una reducción del 94 % en el trabajo manual, ciclos de remediación aproximadamente un 50 % más rápidos y una disminución drástica en las vulnerabilidades abiertas. El cumplimiento del SLA aumentó al 92 %.

Y, más importante aún, una capa de datos unificada creó un lenguaje compartido para el riesgo. Los equipos de seguridad podían hablar con los responsables de TI y analítica con claridad. Los ejecutivos podían revisar tendencias que realmente reflejaban la realidad. Los modelos de IA podían entrenarse con datos fiables en lugar de señales fragmentadas.

Esta capa unificada se convierte en el plano de control para los equipos de seguridad, TI e ingeniería, lo que permite que la automatización, la IA y la gobernanza operen con datos consistentes.

Tres medidas de liderazgo para afrontar este momento

Al observar la rapidez con la que cambiaba el panorama a nuestro alrededor, me quedó claro que liderar eficazmente requería un replanteamiento fundamental de cómo estructuramos, gobernamos y comunicamos la seguridad. Me enfoqué en tres movimientos específicos que se convirtieron en la base de nuestra transformación.

1. Trata los datos de seguridad como datos empresariales

Crea una base de datos compartida que esté gobernada, contextualizada y a la que los stakeholders responsables de la remediación puedan acceder. Así es como pasas de hacer cumplir controles a facilitar la rendición de cuentas.

2. Reemplaza el control de calidad manual por un monitoreo continuo de los controles

La recopilación automatizada de pruebas, las comprobaciones de configuración y la validación de controles permiten a los equipos detectar fallos antes de que lo hagan los auditores o los atacantes. Este cambio reduce la fatiga, aumenta la previsibilidad y fortalece la credibilidad.

3. Prioriza el contexto rico sobre el volumen de la señal sin procesar

Correlaciona las señales entre sistemas, enriquécelas con datos de propiedad de servicios y resuelve los duplicados antes de que lleguen a los equipos. La visibilidad con contexto permite la acción.

Señales emergentes para 2026

De cara a 2026, ya están surgiendo varias señales tempranas que moldearán cómo los líderes de seguridad y TI preparan a sus organizaciones para la próxima ola de disrupción.

1. La IA se convierte en una superficie de ataque principal

La exposición a la IA en la sombra, los riesgos de inversión de modelos y el envenenamiento de datos dominarán las conversaciones de la junta directiva. Se espera un mayor escrutinio regulatorio en torno a la procedencia, el linaje y el uso responsable.

2. Las funciones de seguridad se medirán según la habilitación

Los ejecutivos de seguridad serán evaluados por su eficacia a la hora de acelerar la transformación, reducir las fricciones y poner en práctica la confianza, y no solo por prevenir incidentes.

3. Los ecosistemas de datos unificados superan a los mejores stacks de herramientas

Las empresas que se estructuran alrededor de un núcleo de datos gobernado lograrán una remediación más rápida, auditorías más limpias y una implementación de IA más segura. Esto se convertirá en el nuevo punto de referencia para la madurez.

En Alteryx, usamos esta misma base gobernada para potenciar la IA responsable. Nuestra capa regulada que contextualiza y audita cada entrada garantiza que cualquier sistema de IA construido sobre ella herede equidad, transparencia y total responsabilidad.

Conclusión

El riesgo cibernético, la gobernanza de datos y la preparación para la IA están ahora profundamente entrelazados. Los líderes de seguridad y gobernanza no pueden permitirse operar separados de los equipos de TI y analítica. TI no puede priorizar el tiempo de actividad sin comprender la IA y las implicaciones de riesgo. Los equipos de analítica no pueden producir insights confiables sin las protecciones y el linaje que el equipo de seguridad proporciona.

Las organizaciones que prosperen serán aquellas con los datos más confiables; datos que permitan a los líderes comprender el riesgo con claridad, responder de manera decisiva y escalar de forma responsable.

Etiquetas