Blog

  • Ciberseguridad Ofensiva 2026: ¿Por qué la tecnología no basta si no hay estrategia detrás?

    Hoy me gustaría invitaros a reflexionar sobre un punto clave en #Ciberseguridad para 2026. Si la Inteligencia Artificial ya lanza ataques que aprenden y se adaptan a tus defensas… ¿es suficiente con tener las mejores herramientas, o necesitas una estrategia clara que las conecte? En este post, exploro: 1) Cómo los servicios gestionados de ciberseguridad ofensiva son clave para anticiparse. 2) El rol vital de la consultoría estratégica para traducir el riesgo técnico en decisiones de negocio. 3) Las principales preocupaciones de los CEOs y CISOs hoy (Deepfakes, IA en la sombra, resiliencia…).

    El 2026 nos ha traído un desafío sin precedentes: los ciberataques ahora funcionan como un «organismo vivo». Gracias a la IA, los hackers lanzan sistemas autónomos que no solo intentan entrar en tu empresa, sino que aprenden de tus errores y se adaptan a tus defensas en tiempo real.
    En este entorno de «confianza asimétrica», muchas organizaciones caen en el error de acumular herramientas de seguridad sin un norte claro. La pregunta este año no es cuántos firewalls tienes, sino: ¿Está tu estrategia de seguridad realmente alineada con tu resiliencia operativa?
    Entender este nuevo escenario es el primer paso, pero el verdadero desafío es la ejecución. Por ello, a continuación analizaremos los servicios gestionados de ciberseguridad ofensiva, una pieza que se ha vuelto fundamental para cualquier organización. Su importancia no radica solo en encontrar fallos, sino en que permiten a las empresas anticiparse al desastre, transformando la seguridad en un proceso de mejora continua que garantiza que el negocio siga operando incluso bajo las condiciones más adversas.

    🔍 ¿Qué son los Servicios Gestionados de Ciberseguridad Ofensiva?
    Pensemos en estos servicios como un «entrenamiento de combate» permanente. A diferencia de la seguridad tradicional, que solo coloca cerraduras y alarmas (defensa), la ciberseguridad ofensiva consiste en contratar a expertos para que intenten «asaltar» tu organización de forma controlada.
    Al contratarlo como un servicio gestionado, cuentas con un equipo externo que busca debilidades constantemente, asegurando que los fallos se encuentren y se corrijan antes de que lo haga un verdadero criminal.
    🚀 Tendencias Clave para 2026
    La línea que separa a los «buenos» de los «malos» es cada vez más delgada:

    ⚡ Chequeos de seguridad constantes: El modelo de auditoría anual ha muerto. Ahora las empresas usan sistemas que buscan fallos las 24 horas del día para reaccionar al instante.
    🤖 Simulacros de ataque con IA: Se utilizan programas inteligentes que imitan a la perfección el comportamiento humano para lanzar ataques falsos (como correos trampa), entrenando mejor a los empleados.
    👥 Control de «empleados digitales»: Con el auge de los robots de IA internos, la seguridad ofensiva ahora vigila a estos «usuarios invisibles» para evitar que un hacker los aproveche como puerta trasera.


    🧠 La Consultoría Estratégica: El «Director de Orquesta»
    Mucha gente piensa que la ciberseguridad es solo comprar software, pero eso es como comprar un Ferrari sin saber conducir. Aquí es donde la consultoría estratégica actúa como el arquitecto de tu seguridad bajo tres pilares:

    Estrategia y Gobierno (El Cerebro): Ayuda a la dirección a definir cuánto riesgo puede asumir la empresa y qué presupuesto es razonable invertir, alineándose con normativas como NIS2 o DORA.
    Orquestación Ofensiva: No se trata de lanzar ataques al azar. El consultor coordina cuándo y qué activos críticos probar, transformando datos aislados en una hoja de ruta continua para mejorar la resistencia.
    Selección de Partners (Sourcing): Como asesor neutral, ayuda a elegir a los mejores proveedores de servicios gestionados (MSSP), verificando que lo que se contrata realmente cubra los riesgos estratégicos.


    ⚠️ ¿Qué es lo que realmente preocupa a las empresas hoy?
    Ya no basta con «evitar que entren»; el enfoque hoy es la supervivencia y la confianza:

    Resiliencia: Absorber el golpe sin detenerse. El reto: ¿Podemos seguir facturando si el sistema principal se bloquea? La solución estratégica: Diseñar un Plan de Continuidad de Negocio y organizar simulacros para que cada directivo sepa exactamente qué hacer ante un ataque real.
    IA descontrolada: El enemigo silencioso. El reto: Empleados que suben datos confidenciales a IAs públicas para ahorrar tiempo, perdiendo el control de la información. La solución estratégica: Crear un Marco de Gobernanza de IA que defina políticas de uso seguro y seleccione herramientas corporativas protegidas.
    Identidad Robada: El fraude Deepfake. El reto: Estafas donde se suplanta la voz o la cara de un directivo en videollamadas para autorizar pagos urgentes. La solución estratégica: Establecer Protocolos de Verificación Humana. Procesos de doble validación que dependen del criterio organizativo, no solo de la tecnología.


    💡 Conclusión
    En 2026, estar seguro no significa tener un muro infranqueable, sino ser capaz de detectar el ataque rápido y saber cómo reaccionar. La combinación de ataques simulados y consultoría estratégica es la única forma de no quedarse atrás.
    ¿Pregunta para el debate? 👇 Muchos CISOs coinciden en que el mayor reto de 2026 no es la falta de herramientas, sino la falta de una estrategia que las conecte. En vuestra organización, ¿sentís que estáis liderando el riesgo o simplemente reaccionando a las alertas?
    Abramos debate en los comentarios. 💬

  • La paradoja de la ciberseguridad: cuando falta talento en el frente de batalla

    Hace años que escuchamos la misma frase: “no hay suficiente talento en ciberseguridad”. Y no es un mito: la brecha se cuenta en decenas de miles de vacantes en España y en millones a nivel global. Pero más allá de las cifras, hay algo más profundo: no siempre faltan manos, lo que falta es visión, inversión inteligente y coherencia estratégica.
    La realidad en números:

    El INCIBE / ONTSI estimó que en 2024 habría más de 83.000 vacantes sin cubrir en España.
    Para 2025, harán falta cerca de 99.600 especialistas en el sector. (INCIBE / Fundación ONCE)
    EY España advierte que muchas organizaciones no logran ni aplicar parches básicos o llevar inventarios de activos debido a la falta de personal.
    Un estudio de (ISC)² apunta a que la demanda de perfiles con conocimientos en IA aplicada a seguridad crece a gran velocidad, mientras la oferta no acompaña.
    El Foro Económico Mundial añade un ángulo incómodo: la falta de diversidad de género, formación y perfiles no técnicos está limitando el acceso a talento que ya existe, pero no se integra.

    Lo que realmente está fallando

    Perfiles “imposibles” Se buscan profesionales con muchos años de experiencia, certificaciones costosas y dominio de múltiples disciplinas… por sueldos que no compiten. Resultado: gran parte de las vacantes son directamente inalcanzables para jóvenes o personas en transición profesional.
    Formación interna inexistente Aunque se habla de “reciclar talento” de otros departamentos, pocas compañías invierten de verdad en planes sólidos de capacitación. En España, solo 2 de cada 10 posiciones internas cuentan con la preparación necesaria para asumir funciones críticas.
    Burnout y rotación Quien entra en un rol de ciberseguridad suele encontrarse con presión constante, incidentes críticos y recursos limitados. La consecuencia es clara: desgaste, rotación y pérdida de continuidad en equipos ya debilitados.
    Rigidez institucional En el sector público, la burocracia y las escalas salariales rígidas dificultan atraer y retener talento. Mientras tanto, grandes multinacionales y empresas privadas ofrecen mejores condiciones y se llevan a los perfiles más preparados.
    Falta de diversidad profesional Se sigue pensando casi exclusivamente en ingenieros informáticos. Pero los informes más recientes remarcan la importancia de habilidades como comunicación, gestión de riesgos o pensamiento crítico. Sin esa apertura, la brecha nunca se cerrará.

    ¿Cómo salir de esta encrucijada?

    Revisar los puestos de trabajo: menos requisitos irreales. Muchas ofertas de ciberseguridad parecen listas de deseos imposibles: diez años de experiencia, múltiples certificaciones, dominio de varias áreas técnicas… y todo ello por sueldos poco competitivos. Es fundamental redefinir los perfiles, priorizar lo realmente necesario y abrir la puerta a profesionales que, con formación adicional, puedan aportar valor desde el primer día.
    Impulsar formación interna: programas de mentoring, bootcamps y rotación entre áreas. No todo el talento tiene que venir de fuera. Muchas organizaciones ya cuentan con personas con la base adecuada para especializarse en ciberseguridad. Apostar por mentoring interno, bootcamps intensivos o rotación entre departamentos permite crear profesionales adaptados a la realidad de cada empresa y, además, genera mayor compromiso.
    Apoyar a pymes y sector público: ofrecer condiciones competitivas, flexibilidad y oportunidades de desarrollo. La mayoría de las pymes y muchas entidades públicas no pueden competir en salario con grandes multinacionales, pero sí pueden diferenciarse con beneficios atractivos: horarios flexibles, teletrabajo real, planes de desarrollo profesional o proyectos con impacto social. Eso también retiene talento.
    Fomentar diversidad e inclusión: atraer mujeres, perfiles de humanidades, profesionales en transición. Limitar la búsqueda a ingenieros informáticos es desaprovechar una enorme fuente de talento. Personas con formación en comunicación, derecho, psicología o gestión pueden aportar perspectivas muy valiosas en seguridad. Invertir en diversidad no es solo un tema social, es una ventaja competitiva.
    Automatizar lo repetitivo: que la tecnología haga el trabajo rutinario y el talento se enfoque en lo estratégico. Tareas como la monitorización constante, la clasificación de alertas o el análisis básico de logs pueden automatizarse con herramientas de IA y orquestación. Eso libera tiempo y energía de los equipos, que pueden centrarse en la prevención, el diseño seguro o la inteligencia de amenazas, donde sí marcan la diferencia.
    Tejer puentes entre academia, empresa y Estado: definir programas que respondan al mercado real, con más prácticas y convenios útiles. Los planes formativos muchas veces van por un lado y las necesidades del mercado por otro. Hace falta un diálogo constante entre universidades, centros de investigación, empresas y administraciones públicas. Más prácticas reales, más proyectos conjuntos y más certificaciones adaptadas a lo que se necesita hoy, no hace diez años.

    Una llamada incómoda
    Podemos celebrar cada curso nuevo o cada máster especializado, pero la pregunta sigue en el aire:

    ¿Estamos valorando de verdad lo que significa estar en la primera línea de la ciberseguridad?
    ¿O usamos la “escasez de talento” como excusa para no planificar, no invertir y no responsabilizarnos?
    ¿Cuántas empresas tienen un plan de retención claro, una cultura de seguridad compartida y un presupuesto acorde?

    La escasez de talento no es un fenómeno natural. Es consecuencia directa de cómo diseñamos, gestionamos y valoramos la seguridad en nuestras organizaciones.
    La cuestión ya no es si sufriremos un ataque, sino cuándo. Y mientras sigamos esperando que todo se sostenga con héroes aislados, en lugar de construir equipos sólidos, apoyados y reconocidos, seguiremos llamando “falta de talento” a lo que en realidad es falta de estrategia.
    Referencias:

    INCIBE / ONTSIDemanda de talento en ciberseguridad en España
    EYLacking time and talent: Why Spain faces a cybersecurity crunch
    (ISC)²Cybersecurity Workforce Study
    Fundación ONCEInforme sobre necesidades de profesionales en ciberseguridad
    Foro Económico MundialDiversidad como palanca para cerrar la brecha de talento

  • Estafas, vulneraciones e inteligencia artificial: qué esperar en 2025

    El año 2024 se acerca a su fin, y con él un año emblemático para los delitos cibernéticos. Las megafiltraciones de datos que habrían acaparado los titulares una década antes se volvieron tan comunes que apenas aparecieron en las noticias durante unos días, las estafas en línea se convirtieron en una industria aún más lucrativa (aún no se ha publicado el recuento completo, pero aumentaron de 10.000 millones de dólares en pérdidas declaradas en 2022 a 12.500 millones en 2023); en pocas palabras, el año fue un desastre para los usuarios y consumidores de Internet. 

    Esto es lo que podemos esperar a partir de 2025:

    • La carrera armamentista de la IA seguirá calentándose: las empresas se están esforzando por incorporar la IA en sus ofertas y servicios de software (a veces con fines dudosos), y los cibercriminales han seguido su ejemplo. Espere ver ataques de phishing cada vez más sofisticados (diga adiós a los correos electrónicos mal escritos), robo de credenciales automatizado, elaboración de perfiles de objetivos y deepfakes. Las empresas de ciberseguridad están implementando activamente la IA para bloquear estos ataques, así que espere ver una escalada continua entre la ofensiva y la defensa basadas en la IA.
    • Sus medidas de seguridad serán atacadas: en 2024 se produjo un importante ataque informático contra los dispositivos VPN de Ivanti, que podría haber comprometido los sistemas conectados a infraestructuras críticas, así como a la Agencia de Infraestructura y Ciberseguridad (CISA). Las medidas de seguridad como los cortafuegos, las VPN y los administradores de contraseñas pueden proteger los datos de los clientes, pero el más mínimo eslabón débil en sus defensas podría dar lugar a ataques a gran escala del nivel de la vulneración de SolarWinds.
    • Su billetera de criptomonedas será atacada: gracias a la promesa de la presidencia entrante de Trump de políticas favorables a las criptomonedas (así como a la fuerte inversión en ellas de su nuevo y aparente mejor amigo Elon Musk), los valores de las criptomonedas están aumentando. La transferibilidad y el anonimato de las criptomonedas y la relativa dificultad de recuperarlas una vez robadas, combinados con máximos históricos en su valor, significan que los esquemas de criptomonedas ya sofisticados que existen se intensificarán.
    • Sus hijos serán el blanco de ataques en las redes sociales: si bien los ancianos han sido durante mucho tiempo el blanco de los cibercriminales y estafadores de todo tipo, la última generación de nativos digitales que creció hiperconectada en las redes sociales durante la epidemia de Covid hace que sean presa fácil de robosextorsiones, catfishing y cosas peores, a menudo con resultados trágicos. Esté atento al uso que hacen sus hijos de las redes sociales en 2025: dadas las dificultades para aprobar leyes que los protejan en línea, es probable que se vuelva más prolífico.

    Si esta lista suena demasiado pesimista, no lo es: las amenazas que enfrenta la persona promedio en línea, independientemente de su edad o ingresos, no hacen más que aumentar. Hágase un favor y mejore su ciberseguridad en 2025.

  • Concienciar en ciberseguridad: publicar en redes sociales

    Para que nos hagamos una idea, el Centro de Respuesta a Incidentes de Seguridad del Instituto Nacional de Ciberseguridad (Incibe-CERT) gestionó en 2021 un total de 109.126 incidentes de ciberseguridad, de éstos, casi el 30% correspondió a una amenaza de tipo malware. 90.168 de los incidentes afectaron a ciudadanos y empresas, 18.278 a la Red Académica y de Investigación Española (RedIRIS) y 680 a operadores estratégicos.


    Hoy inicio una serie de artículos breves para concienciar de los riesgos a los que nos vemos expuestos a diario en la Red. La formación y concienciación en Ciberseguridad es un requisito estratégico en cualquier organización y los usuarios somos el punto más débil en la cadena de gestión, el vector de entrada de la mayoría de los ciberataques.


    Cuidado con lo que publicamos

    Hay contenidos que, aparentemente son inofensivos, pero nos exponen a terceros que pueden utilizar esa información para fines no lícitos:
    • Compartir un estado o una situación geográfica puede aportar información excesiva. Publicar nuestra ubicación puede indicar que hemos dejado nuestra casa deshabitada. No debemos dar visibilidad a nuestros contactos de nuestra fecha de nacimiento, número de móvil o correo electrónico.
    • Publicar nuestras rutinas indica cuanto tiempo pasamos en el gimnasio o en el trabajo. Esos datos pueden facilitar el robo en nuestra casa o de nuestra identidad, también una extorsión.
    • Cuando subimos fotografías corremos el riesgo de que otros las descarguen o las compartan.
    • En redes sociales es habitual interactuar con perfiles falsos, suplantaciones de identidad que buscan obtener información de nosotros basándose en un engaño.
    • El concepto «conversación privada» es muy relativo, esa conversación se puede copiar y difundir fuera de contexto.
    • Nunca se deben compartir contraseñas para evitar accesos no autorizados.
    • Lo que compartimos hoy puede conllevar un riesgo mañana, la información puede quedar indexada y recuperarse en un futuro, algo que, sin duda, puede afectar a nuestras relaciones personales.


    Publicaciones que afectan negativamente

    • Publicaciones ofensivas o comentarios negativos: insultar o amenazar a través de las redes puede ser delito y realizar publicaciones ofensivas puede volverse en nuestra contra en el ámbito personal y profesional.
    • Ciberacoso: burlas, humillaciones, insultos, difusión de mentiras y rumores, etc. Denuncia si eres testigo o víctima de ciberacoso ante las Fuerzas y Cuerpos de Seguridad del Estado o a las propias redes sociales. (INCIBE tiene una línea de ayuda: 017).
    • Quejas laborales: muchas empresas revisan las redes sociales de sus trabajadores con el objetivo de evitar que compartan contenido inapropiado o que perjudique a la reputación de la empresa.
    • Fotos inapropiadas: si subes una fotografía a una red social, pierdes el control sobre ella. Pueden utilizar esas fotografías para chantajearte, extorsionarte o perjudicarte. Lo mismo sucede con los vídeos.
    • Propagación de noticias falsas o “fake news”: no te creas todo lo que ves en las redes sociales o Internet.

    Antes de publicar una noticia, comprueba sus fuentes. Compartir bulos o estafas puede afectar negativamente a tu reputación en la Red.


    ¿Sabemos qué información guardan sobre nosotros las redes sociales?

    Es importante saber que la mayoría de las redes sociales almacenan datos nuestros con un propósito determinado, como, por ejemplo, analizar nuestros hábitos e intereses para recomendarnos contactos compatibles. ¿Dónde encontrar esta información? En las condiciones y términos del servicio, así como en la sección de políticas de privacidad.

    osi.es publica en su blog un artículo que indica cómo acceder a las opciones de descarga de los datos almacenados por las redes sociales Facebook, Instagram, Twitter y LinkedIn.

    Poniendo límites a nuestras publicaciones
    En todas las redes sociales hay secciones de SEGURIDAD y PRIVACIDAD donde encontraremos opciones para decidir quién puede ver nuestra actividad, así como quién puede encontrarnos y ponerse en contacto con nosotros. Utiliza esas secciones para limitar la difusión de tus contenidos.

    La Oficina de Seguridad del Internauta (osi.es) y el Instituto Nacional de Ciberseguridad (incibe.es) publican en sus webs material para realizar campañas de concienciación en las empresas. En estos artículos resumiré algunas de sus recomendaciones.

  • Hello world!

    Welcome to WordPress. This is your first post. Edit or delete it, then start writing!