Por Thyaga Vasudevan - Vicepresidenta Ejecutiva de Producto
3 de abril de 2025 4 Minuto de lectura
En las últimas semanas, he tenido la oportunidad de reunirme con CISO y CIO de empresas de la lista Fortune 100 y de sectores altamente regulados de todo el mundo: sanidad, servicios financieros y sector público. Estas organizaciones se encuentran en el corazón de nuestra economía global y de la infraestructura pública, por lo que, si quiere entender hacia dónde se dirige la ciberseguridad, escuchar a estos líderes es un buen punto de partida.
Hubo tres temas recurrentes en todas las conversaciones:
- El híbrido está aquí para quedarse
- DSPM (Data Security Posture Management) está ganando urgencia
- La IA es tanto el reto como la oportunidad
Permítanme desglosar cada uno de ellos y compartir lo que creo que indican sobre hacia dónde se dirige el disco.
1. La realidad del híbrido no es negociable
A pesar de las predicciones de entornos exclusivamente en la nube, el mundo real es híbrido, y lo será en un futuro previsible. Todos los clientes con los que hablé tienen una huella compleja: algunas cargas de trabajo en la nube, otras en centros de datos privados, otras aún se ejecutan en infraestructuras heredadas. Se están modernizando, pero con disciplina.
Por qué es importante:
Los equipos de seguridad ya no sólo gestionan los riesgos de la nube, sino que navegan por un complejo laberinto de movimiento de datos entre entornos. Esa complejidad crea puntos ciegos, incoherencias en la aplicación de las políticas y desafíos para lograr una visibilidad unificada.
Hacia dónde se dirige el disco:
El enfoque ganador no será "sólo en la nube" o "on-prem para siempre". Será una seguridad inteligente que no dependa de la ubicación. Las soluciones que pueden ampliar sin problemas los controles, el contexto y la visibilidad a través de infraestructuras híbridas -sin añadir sobrecarga operativa- se están convirtiendo rápidamente en no negociables.
2. DSPM: La postura de seguridad de los datos es el nuevo perímetro
Estamos asistiendo a un cambio en el enfoque de la seguridad: de la protección de la infraestructura a la protección de los datos. Y ya no se trata sólo de cifrado o DLP. Los CISO se preguntan:
- ¿Dónde están mis datos sensibles en este momento?
- ¿Quién tiene acceso a ella?
- ¿Cómo se utiliza, comparte o traslada?
- ¿Cuáles son los riesgos ligados a las malas configuraciones, los datos en la sombra o las aplicaciones SaaS de terceros?
Introduzca la Gestión de Postura de Seguridad de Datos (DSPM).
Por qué es importante:
A medida que los datos se extienden por SaaS, IaaS y PaaS, los controles tradicionales de "configúrelo y olvídese" no sirven. DSPM proporciona a los equipos de seguridad la visibilidad, el contexto y la automatización que necesitan para comprender y gestionar el riesgo de los datos de forma proactiva.
Hacia dónde se dirige el disco:
El DSPM no es una herramienta más, sino que se está convirtiendo en una capa fundamental de la pila de seguridad. Una que se integra con la seguridad en la nube, la identidad y los análisis para ofrecer a las organizaciones una visión en tiempo real de la superficie de riesgo de sus datos.
3. Seguridad de la IA: La velocidad del riesgo está cambiando
La IA no está por llegar: ya está integrada en la empresa. Todos los equipos, desde los de marketing hasta los de ingeniería, están experimentando con herramientas de IA generativa. Y con ello llega una nueva categoría de riesgo: las aplicaciones agénticas que pueden imitar el comportamiento humano, tomar decisiones y mover datos.
Lo que me dijeron los CISO:
Están menos preocupados por la precisión de los modelos y más por la exposición de los datos, los avisos maliciosos y la falta de guardarraíles. Y preguntan con urgencia:
- ¿Cómo evitar que los datos sensibles se filtren en los modelos públicos de IA?
- ¿Cómo controlamos y supervisamos los flujos de trabajo impulsados por la IA que acceden a los sistemas empresariales?
Por qué es importante:
La IA no es sólo una nueva carga de trabajo, es un nuevo actor. Uno que se mueve rápido, no duerme y puede ser mal utilizado a escala.
Hacia dónde se dirige el disco:
La seguridad para la IA evolucionará de políticas puntuales a una evaluación continua de la confianza. Esto incluye la visibilidad en tiempo real de a qué acceden las herramientas de IA, el análisis del comportamiento y la aplicación estricta de quién -y qué- tiene acceso a los datos sensibles.
Del acceso a la red de confianza cero al acceso a los datos de confianza cero
El concepto de Confianza Cero es bien conocido. Pero muchas organizaciones están empezando a evolucionar del Zero Trust Network Access la Zero Trust Network Access (ZTNA) al Acceso a los Datos de Confianza Cero (ZTDA).
¿Cuál es la diferencia?
ZTNA garantiza que la persona adecuada pueda acceder a la aplicación adecuada.
ZTDA plantea una pregunta más profunda: ¿Qué se les debe permitir hacer con los datos una vez dentro?
Este cambio refleja una visión más madura del riesgo, una que asume que las infracciones son inevitables y que los controles deben seguir a los datos, no sólo al usuario.
Por qué es importante:
Los datos son la joya de la corona. Todas las conversaciones que mantuve reflejaban esta creciente realidad: No basta con asegurar el perímetro. Hay que asegurar la carga útil.
Conclusión final
Hoy en día, los CISO navegan por un mundo híbrido, impulsado por la IA y centrado en los datos. Las conversaciones que mantuve reforzaron una verdad: la seguridad debe evolucionar de ser consciente de la infraestructura a ser inteligente con los datos.
Si queremos ir por delante de las amenazas, tenemos que dejar de centrarnos sólo en la procedencia de los usuarios y empezar a centrarnos en el destino de los datos.
Mantengamos la conversación.

Sobre el autor
Thyaga Vasudevan
Vicepresidente Ejecutivo de Producto
Thyaga Vasudevan es un profesional del software de gran energía que actualmente ocupa el cargo de Vicepresidente Ejecutivo de Producto en Skyhigh Security, donde dirige la Gestión de Producto, el Diseño, el Marketing de Producto y las Estrategias GTM. Con una gran experiencia, ha contribuido con éxito a la creación de productos tanto en software empresarial basado en SAAS (Oracle, Hightail - antes YouSendIt, WebEx, Vitalect) como en Internet de consumo (Yahoo! Messenger - Voz y Vídeo). Se dedica al proceso de identificar los problemas subyacentes de los usuarios finales y los casos de uso, y se enorgullece de liderar la especificación y el desarrollo de productos y servicios de alta tecnología para abordar estos retos, lo que incluye ayudar a las organizaciones a navegar por el delicado equilibrio entre riesgos y oportunidades. A Thyaga le encanta educar y servir de mentor y ha tenido el privilegio de hablar en eventos tan estimados como RSA, Trellix Xpand, MPOWER, AWS Re:invent, Microsoft Ignite, BoxWorks y Blackhat. Prospera en la intersección de la tecnología y la resolución de problemas, con el objetivo de impulsar una innovación que no sólo aborde los retos actuales, sino que también se anticipe a las necesidades futuras.
Volver a Blogs