El último programa especial desde la V Edición de Cyber Icon, organizado por Deloitte, reúne voces de referencia para abordar cómo las compañías adoptan Zero Trust, refuerzan la ciberresiliencia e incorporan IA sin frenar la operativa.
El debate se centra en identidad, automatización, segmentación y evolución desde VPN hacia Zero Trust Network Access (ZTNA), con foco permanente en el impacto en negocio.
No te pierdas el especial, donde han participado Albert Estévez Polo, Field CTO Global de Zero Networks; Diego Bárcena, socio de Ciberseguridad de Deloitte; Eugenio Martínez de Aragón, Channel Solutions Engineer de Netskope; Gianluca D’Antonio, socio de Ciberseguridad de Deloitte; y Melania Haro, socia de Ciberseguridad de Deloitte.
Expertos de Deloitte, Zero Networks y Netskope analizan cómo adoptan Zero Trust, refuerzan su ciberresiliencia e incorporan IA con éxito.
Implementación silenciosa de Zero Trust sin afectar al negocio
La prioridad de Zero Networks pasa por políticas de seguridad que no interfieren con la productividad y que se apoyan en automatización y conocimiento experto. Albert Estévez Polo, CTO Global de Zero Networks, subraya el punto neurálgico: “la identidad es clave y fundamental”. Y resume su tesis con una frase tajante: “No puedes hackear lo que no está abierto”.
Desde Deloitte, Diego Bárcena destaca la preparación previa como factor diferencial: “La fase de diseño y la fase de estrategia es clave para que luego la implantación transcurra sin ruido en el usuario final”. El objetivo, coinciden, es que la seguridad proteja sin fricciones y con criterios de negocio.
Eugenio Martínez de Aragón, Channel Solutions Engineer de Netskope, afronta las resistencias al cambio: “Siempre hay una resistencia al cambio”. Frente al modelo tradicional, su enfoque dirige al usuario solo a la aplicación autorizada, por los puertos estrictamente necesarios y con controles continuos:
“La idea al final es tener el control para que solo ese usuario pueda acceder a esas aplicaciones a las que tiene acceso y además solo a ellas y solo mediante directamente a la aplicación”
Para Gianluca de Antonio, socio de ciberseguridad en Deloitte, los proyectos exigen entender procesos y roles antes de la tecnología, con fases controladas y perfiles bien definidos. “No es una transformación solo tecnológicas, es una transformación de la organización”, explica, al pedir un trabajo previo de análisis que alinee acceso, función y criticidad del proceso de negocio.
En el cierre, Melania Haro, socia de ciberseguridad en Deloitte, sitúa la resiliencia como eje y recuerda que proteger va más allá de la tecnología: procesos de negocio, continuidad y cultura avanzan a la par. Su síntesis apunta a la cooperación interna: “negocio y ciberseguridad si quieres trabajan de la mano”. Además, defiende el papel del talento y la formación continua: “asegurarse de que la gente conoce los riesgos, tiene unos comportamientos esperados y están un poco preparados”.