Este artículo está basado en las intervenciones que tuvieron lugar durante el último encuentro del Programa Quest, que se llevó a cabo el pasado miércoles 27 de febrero en el Espacio Co-Studio de Prosegur en Madrid. Durante este encuentro, más de 70 líderes digitales tuvieron la oportunidad de explorar cómo grandes organizaciones están no solo defendiéndose contra amenazas cada vez más sofisticadas y asegurando su resiliencia, sino también facilitando la innovación segura, gestionando entornos regulatorios complejos y fomentando una cultura de confianza. A través de diversos casos de uso y estrategias de varias empresas, sectores y expertos, profundizamos en la importancia de adaptarse a las nuevas necesidades y oportunidades que ofrece la ciberseguridad
Con Alejandro Las Heras | Consejero Delegado | Agencia de Ciberseguridad de la Comunidad de Madrid
Plan estratégico de Ciberseguridad de la Comunidad de Madrid
La Comunidad de Madrid ha dado un paso adelante para consolidar su posición como referente en ciberseguridad a nivel regional, nacional e internacional. A través de su Agencia de Ciberseguridad, la región ha lanzado el 'Ciberescudo', un plan estratégico que se despliega desde 2024 hasta 2027 y promete redefinir los contornos de la seguridad digital en el área. El plan de desarrollo del escudo digital de la Comunidad de Madrid establece una hoja de ruta clara y ambiciosa con cuatro fases principales:
La Agencia ha introducido varias iniciativas como Cybershield, una solución de protección cloud, y Pentesting Automático, que permite la simulación de ataques para identificar y gestionar vulnerabilidades. Esta modernización no solo se enfoca en la infraestructura tecnológica, sino también en capacitar a las instituciones y entidades regionales para que puedan responder de manera efectiva a los desafíos cibernéticos.
El proyecto se caracteriza por su enfoque colaborativo, buscando alianzas estratégicas con otros gobiernos, el sector privado y organizaciones internacionales para reforzar la seguridad. El objetivo es claro: posicionar a Madrid no solo como un líder tecnológico, sino como un modelo a seguir en la integración de la ciberseguridad en la gestión y políticas públicas.
Líneas estratégicas de la Agencia de Ciberseguridad
El plan de ciberseguridad de la Comunidad de Madrid se estructura en torno a siete líneas estratégicas claves que guían su implementación y desarrollo:
Servicios Clave de Ciberseguridad de la Comunidad de Madrid
Comité de Seguridad de la Información de la Comunidad de Madrid
El Comité de Seguridad de la Información de la Comunidad de Madrid juega un papel crítico en la estructura de la ciberseguridad regional. Su función es triple y abarca distintos aspectos de la seguridad informática desde la supervisión estratégica hasta la implementación práctica y la evaluación de las políticas de seguridad.
Con Alberto Manchado Martínez | Director de Sistemas e IT | Prensa Ibérica y Jesús Varela | Sales Director | FORTINET
Prensa Ibérica en cifras
Con una red que abarca 23 diarios de información general, 2 diarios deportivos y diversas revistas especializadas en moda, estilo y viajes, Prensa Ibérica ha sabido posicionarse como un referente en el panorama nacional. Su estrategia no solo se centra en la cantidad, sino también en la calidad y la proximidad. Con publicaciones en prácticamente todas las comunidades autónomas, incluyendo regiones como Cataluña, Galicia, Madrid y las Islas Canarias, la editorial garantiza una cobertura amplia y diversa, reflejando las particularidades de cada región.
Además de su presencia en prensa escrita, Prensa Ibérica se ha sabido adaptar al entorno digital, ofreciendo plataformas en línea que complementan sus ediciones impresas, lo que permite a los lectores acceder a contenido actualizado en cualquier momento y lugar. Este enfoque multicanal no solo ha ampliado el alcance de la editorial, sino que también ha fortalecido su capacidad para mantener a los lectores informados y comprometidos, un factor crucial en tiempos donde la información es más accesible pero también más volátil.
Dimensiones
Desafíos
Prensa Ibérica enfrenta desafíos que son reflejo de la profunda transformación que vive el sector de los medios de comunicación. La evolución tecnológica y los cambios en la cultura laboral están redibujando el panorama laboral, obligando a esta editorial a repensar y adaptar sus estrategias operativas y de seguridad.
Uno de los retos más significativos es la transformación de la topología de red tradicional. Ya no es suficiente confiar en la seguridad del firewall central en la sede; la adopción de la nube ha deslocalizado la infraestructura crítica a través de varios entornos cloud, demandando un enfoque más holístico y robusto en la seguridad de los datos donde la inteligencia de negocio ya no está en el Datacenter.
Además, el perfil del empleado en Prensa Ibérica está cambiando. La creciente figura del freelance o colaborador y los contratos por proyecto exigen nuevas políticas de gestión de recursos humanos, desde el reclutamiento hasta la compensación y los beneficios, adaptándose a una fuerza laboral más flexible y móvil.
La utilización de dispositivos móviles y la política de traer tu propio dispositivo (BYOD) ha aumentado la flexibilidad y la eficiencia, pero también ha planteado riesgos de seguridad significativos. Prensa Ibérica debe enfrentar el desafío de gestionar de manera segura estos dispositivos, que acceden constantemente a información confidencial y a la red corporativa.
Las redes privadas virtuales (VPN) que antes se consideraban una solución segura para el acceso remoto, ahora enfrentan desafíos en cuanto a la administración de permisos y el control sobre los dispositivos que se conectan, lo que requiere un enfoque más matizado y controlado.
Finalmente, el uso extensivo de herramientas colaborativas ha facilitado una comunicación eficiente entre equipos distribuidos, pero también ha creado desafíos en la interoperabilidad y seguridad de la información. Prensa Ibérica debe asegurarse de que la información sensible se maneje de manera segura a través de múltiples plataformas.
Este conjunto de desafíos describe una pérdida de control tradicional en la infraestructura de IT que Prensa Ibérica está abordando con soluciones innovadoras. La adaptación continua a estas nuevas realidades no solo protege la infraestructura y los datos críticos de la empresa, sino que también asegura que pueda seguir siendo líder en el mercado mediático, fomentando un ambiente laboral que responde proactivamente a las necesidades del mercado moderno.
Necesidades o retos
El reto ahora es cómo recuperar ese control sin frenar la agilidad operativa que ha hecho posible la expansión digital del grupo. Fortinet, en colaboración con Prensa Ibérica, ha identificado una serie de necesidades prioritarias para hacer frente a esta nueva realidad. Entre ellas se encuentran:
El enfoque actual se orienta hacia una arquitectura de red segura, flexible y distribuida, que incluye soluciones como el acceso definido por software (ZTNA), entornos multicloud y el refuerzo del control en el punto final. Es un modelo que combina conectividad total con vigilancia permanente, permitiendo que cada periodista, redactor, colaborador o técnico acceda justo a lo que necesita, desde donde lo necesita, pero bajo condiciones seguras y controladas.
Prensa Ibérica está, por tanto, inmersa en un proceso de modernización que va mucho más allá del contenido. Es una transformación estructural que busca garantizar que el periodismo del presente y del futuro pueda sostenerse sobre una base tecnológica robusta, segura y adaptable.
Resultados y aprendizajes
Tras enfrentarse a un entorno de red cada vez más descentralizado, condicionado por la movilidad de empleados, la adopción del cloud y el trabajo colaborativo, la compañía ha logrado recuperar el control sobre su infraestructura tecnológica. Los resultados y aprendizajes de este proceso son tan significativos como reveladores.
Resultados obtenidos
Recuperar el perímetro: volver a tener control real.
Uno de los mayores logros ha sido la recuperación de un perímetro de control que prácticamente había desaparecido. En un ecosistema donde los dispositivos personales se mezclan con los corporativos, y donde el acceso a los servicios se realiza desde múltiples ubicaciones y redes, restablecer un entorno seguro y gestionable se convirtió en una prioridad. Este nuevo perímetro no está vinculado a un lugar físico, sino a una lógica de control contextual: quién accede, desde qué dispositivo, en qué condiciones y a qué recursos. De este modo, se garantiza un control de acceso a la red verdaderamente independiente del dispositivo utilizado.
Controles inteligentes: detección y respuesta en tiempo real
Prensa Ibérica ha apostado por un sistema de seguridad capaz de detectar anomalías en tiempo real y de integrarse fácilmente con soluciones de análisis y respuesta (como el SIEM). Esto ha permitido un cambio de paradigma: de una protección reactiva a una estrategia preventiva y predictiva, donde la supervisión es constante y los riesgos se mitigan antes de que escalen.
Neutralidad tecnológica y agnosticismo de red
Desde el punto de vista metodológico, la organización ha optado por un enfoque agnóstico, desvinculandose de fabricantes concretos o de operadores específicos. Esto le ha permitido desplegar soluciones en función de las necesidades reales, adaptándose a distintos entornos telco y ubicaciones sin verse limitada por una única arquitectura. En este proceso también se ha tomado la decisión estratégica de retirar progresivamente el uso de VPNs, consideradas una solución limitada para el contexto actual.
Lecciones aprendidas: regulación, organización y realismo
Este proceso ha traído consigo importantes aprendizajes que ahora forman parte del know-how operativo del grupo:
Con Walter Santiago Doval | CISO | Prosegur Alarms y AVOS Y Javier Luzón Martín | Head of Cybersecurity Architecture Services | Cipher
En un contexto en el que la digitalización es imparable y las amenazas cibernéticas crecen en volumen, sofisticación y coste, la ciberresiliencia se ha convertido en un objetivo prioritario para organizaciones de todos los tamaños. Pero ¿cómo lograrlo sin comprometer la operativa diaria ni realizar inversiones inasumibles? Cipher, empresa del grupo Prosegur, propone una respuesta clara y estructurada a través de su modelo SPIP: una solución integral diseñada para mejorar la postura de seguridad de las tecnologías convergentes de forma eficaz, asequible y sostenible.
Con un lema tan directo como ambicioso —"making cyber resilient businesses something affordable"—, Cipher lanza un mensaje claro: la ciberseguridad no debe ser un lujo ni un proyecto inabordable. SPIP nace precisamente para democratizar la resiliencia, permitiendo a las empresas avanzar en su madurez sin depender de grandes presupuestos ni equipos internos hiper especializados.
Contexto
Uno de los pilares diferenciales del modelo SPIP es su enfoque centrado en el negocio. A diferencia de muchas metodologías que parten de la tecnología, SPIP comienza preguntando: ¿cómo genera ingresos tu empresa?. Esta sencilla pero poderosa cuestión marca el inicio del análisis de contexto, el primer eje del modelo, que busca alinear la estrategia de ciberseguridad con los procesos clave del negocio. Cipher propone una visión transversal que no se queda en los equipos o la infraestructura, sino que abarca cuatro áreas fundamentales:
Más que una auditoría clásica, el enfoque de Cipher con SPIP es una escucha activa y estratégica: poner el foco en las verdaderas prioridades del negocio para luego aplicar una protección eficaz, adaptada y sostenible. Porque solo entendiendo profundamente cómo funciona una organización es posible diseñar una defensa que no solo sea técnicamente sólida, sino también relevante y realista.
Controles técnicos
En esta fase, el objetivo es obtener una radiografía precisa del estado actual de la seguridad en las tecnologías convergentes de la organización, abarcando desde redes y dispositivos IoT hasta entornos cloud, identidades digitales y prácticas DevOps.
Este diagnóstico no es genérico ni superficial. Cipher apuesta por lo que denomina “sensorización adaptativa”: un despliegue inteligente de mecanismos de detección que permiten monitorizar de forma activa múltiples entornos, incluyendo:
Una vez obtenida esta visibilidad técnica, se procede a definir el estado As-Is, es decir, cómo está la infraestructura hoy, con foco en aspectoscríticos como:
Los hallazgos no se presentan como listas interminables de errores, sino como insights estructurados, acompañados de métricas comprensibles como un Cloud Security Posture Score o informes de cumplimiento (compliance) con estándares como NIST o CIS.
Finalmente, esta etapa desemboca en el diseño del estado To-Be, es decir, el escenario deseado. Aquí se aplica una lógica de priorización inteligente basada en exposición real, criticidad del negocio, inteligencia de amenazas y severidad del riesgo. El resultado es un plan de acción claro y ejecutable: el Remediation Work Package, una hoja de ruta con tareas concretas, responsables y prioridades, pensada para facilitar una mejora progresiva y medible de la postura de seguridad.
Defensa en profundidad
Una de las fortalezas del modelo SPIP de Cipher es su capacidad para no quedarse en el diagnóstico, sino transformarlo en arquitectura. El eje de Defense in Depth propone un enfoque sistemático para construir una defensa multicapa, alineada con estándares internacionales y basada en las necesidades reales de cada organización.
Partiendo del análisis previo del estado actual (As-Is), Cipher estructura todos los hallazgos dentro de marcos de referencia sólidos y reconocidos como NIST, ENS, NIS2, CNCS, ISA/IEC 62443 o las buenas prácticas de plataformas como AWS y Azure. Esto permite no solo identificar brechas, sino contextualizarlas dentro de un marco de cumplimiento y buenas prácticas comúnmente aceptado.
La visualización de esta etapa es especialmente reveladora. Consta de un inventario de capacidades, puntuaciones de madurez, niveles de exposición y visualización gráfica de la arquitectura existente. Este análisis está acompañado por un resumen de vulnerabilidades críticas y áreas prioritarias de mejora, lo que permite pasar de la percepción a la evidencia.
El siguiente paso es diseñar el escenario deseado (To-Be), donde se representa una arquitectura segura, segmentada y robusta, con roles claramente definidos, flujos de datos controlados y puntos de refuerzo tecnológico. Aquí es donde Cipher introduce su hoja de ruta estratégica: una planificación por fases con acciones específicas, responsables asignados y presupuesto estimado.
Este plan no es una lista infinita de tareas, sino una secuencia priorizada que permite avanzar de forma progresiva, minimizando impactos y maximizando resultados. La lógica es clara: no se trata de hacerlo todo a la vez, sino de hacerlo bien y con sentido.
Rutas de ataque
El último eje del modelo SPIP, Attack Paths, representa la culminación del proceso de evaluación: la identificación precisa de los caminos que un atacante podría seguir para llegar a los activos más valiosos de la organización —lo que Cipher denomina sus Crown Jewels—.
A través de técnicas avanzadas de análisis y simulación de escenarios reales, Cipher genera evidencias concretas sobre cómo una amenaza podría moverse lateralmente por la red, explotando configuraciones débiles, credenciales expuestas o accesos innecesarios. Estos ejercicios, lejos de ser puramente teóricos, se documentan con informes técnicos detallados, capturas de tráfico, árboles de decisión y flujos de ataque.
Pero el objetivo no es solo demostrar vulnerabilidades, sino mapearlas directamente con el plan de acción definido en fases anteriores. Es decir, cada brecha se conecta con una medida de remediación concreta, con impacto medible y calendario definido. Esta trazabilidad entre evidencias y soluciones es lo que convierte a SPIP en una herramienta de transformación real, no solo de auditoría.
SPIP: Key Values
Principales Casos de Uso
Con Javier Galindo Alduán | CISO | MOVIE y Elena Matilla | Executive Account | Accenture
Presentación del caso
Contexto
Moeve ha iniciado una profunda transformación de su modelo de ciberseguridad, impulsada por la necesidad de responder a los desafíos actuales y futuros de su entorno tecnológico. El punto de partida es un ambicioso Plan de Seguridad 2024–2026, concebido no como un documento estático, sino como una hoja de ruta viva que exige personalización, acción concreta y resultados medibles.
La estrategia gira en torno al marco Zero Trust, un modelo de seguridad que se fundamenta en el principio de “no confiar en nada, verificar todo”, y que se estructura sobre cinco pilares esenciales: identidad, dispositivos, redes, aplicaciones y datos, todos ellos coordinados bajo una capa de gobernanza centralizada.
El enfoque adoptado por Moeve no se limita a soluciones técnicas: responde a tres dimensiones estratégicas —personas, procesos y tecnología—, integradas de forma transversal en toda la organización. Además, esta transformación está plenamente respaldada e impulsada por la Dirección de Sistemas de Información, garantizando su alineación con los objetivos operativos de la compañía.
Uno de los elementos clave del proyecto es la exigencia de un impacto medible, tanto en la reducción del riesgo como en la eficiencia operativa. La iniciativa no busca solo reforzar la seguridad, sino hacerlo de forma tangible, sostenible y estratégica.
Desafíos de Zero Trust
Para Moeve, implementar un modelo Zero Trust no significa simplemente adoptar nuevas herramientas tecnológicas, sino replantear toda la estrategia de seguridad desde una visión integral. Esto implica gestionar tanto las expectativas como la viabilidad real de las medidas, teniendo en cuenta tres dimensiones clave: personas, procesos y tecnología.
Entre los principales retos se encuentra la necesidad de proponer una solución integrada, capaz de traducirse en acciones concretas que reduzcan riesgos reales. Las decisiones sobre el estado futuro deben estar justificadas por su impacto en la mejora de la seguridad y la continuidad del negocio.
Algunos elementos clave de la estrategia son:
Además, se prioriza la integración de la ciberseguridad desde el diseño en arquitecturas empresariales, junto a medidas como:
En definitiva, Moeve no ve la ciberseguridad como un departamento aislado, sino como un eje transversal que debe impregnar la cultura, la operativa y la tecnología de toda la organización.
Descripción del caso
Metodología Accenture: Implementación ZT para Moeve
La colaboración entre Moeve y Accenture para transformar el modelo de ciberseguridad se ha estructurado en una metodología rigurosa, diseñada específicamente para operativizar el enfoque Zero Trust en entornos complejos. Este enfoque se desarrolla en cuatro fases clave, con el objetivo de asegurar una implementación coherente, medible y transversal.
ZT Maturity State: todo el proceso se apoya en un marco de madurez global, que permite a Moeve evaluar y medir objetivamente el progreso del plan de transformación. Esta capacidad de seguimiento continuo es esencial para garantizar que la estrategia evoluciona con coherencia y responde a los riesgos en tiempo real.
Para garantizar una implementación coherente del modelo Zero Trust, Accenture ha utilizado un marco estructurado que permite identificar con claridad las necesidades actuales de Moeve en materia de seguridad, y elaborar una hoja de ruta completa y personalizada. Este modelo se articula en torno a cinco pilares fundamentales, cada uno con sus dominios clave de actuación:
Este enfoque permite no solo evaluar el nivel de implantación de controles, sino también situar a Moeve dentro de una escala de madurez que permite monitorizar el progreso a lo largo del tiempo. Los niveles de madurez definidos por Accenture son:
Metodología Accenture: Puntuación de la evaluación de madurez futura
El despliegue de Zero Trust en Moeve no es un proyecto puntual, sino un programa estratégico y plurianual que abarca personas, procesos y tecnología. Su objetivo no es solo implementar controles de seguridad, sino transformar la cultura y la postura digital de toda la organización, desde una madurez inicial hasta un modelo optimizado.
El enfoque de Accenture se traduce en una hoja de ruta por fases, que permite avanzar paso a paso en función del nivel de madurez actual y de las capacidades internas de Moeve:
Resumen de la hoja de ruta
Lecciones aprendidas
El despliegue del enfoque Zero Trust en Moeve no solo ha sido una transformación técnica, sino también un proceso organizativo que ha dejado importantes aprendizajes para el futuro. Estas lecciones no solo consolidan lo avanzado, sino que se convierten en principios rectores para la mejora continua del modelo.
Mide. Ejecuta. Mejora. Repite.
Con Francisco Martínez Ansia | Manager de Banca Móvil | Abanca
El aumento de llamadas fraudulentas, mensajes manipulados y accesos no autorizados ha provocado un contexto de alarma generalizada. Y no es para menos: estamos ante una verdadera epidemia digital, impulsada por una combinación cada vez más sofisticada de técnicas como Phishing, Smishing, Vishing, Malware, Spoofing e Ingeniería social.
Estos vectores de ataque no actúan de forma aislada, sino que se entrelazan para explotar una de las principales debilidades del ecosistema actual: la autenticación basada en SMS y llamadas telefónicas, todavía muy extendida como método de verificación en múltiples servicios financieros. A lo largo de los últimos años, instituciones como ABANCA han lanzado diferentes iniciativas para mitigar el impacto del fraude digital:
A pesar de estos avances, el problema persiste. ¿Por qué? Porque los sistemas actuales siguen confiando en mecanismos inseguros, basados en tecnologías obsoletas, y delegan parte de la seguridad al usuario final.mFrente a este contexto, surge un movimiento global que agrupa a las grandes empresas tecnológicas, financieras y de telecomunicaciones: la FIDO Alliance.
Organizaciones como Google, Apple, Microsoft, Amazon, Meta, TikTok, PayPal, VISA, Cisco o Samsung —junto a bancos, operadores y proveedores de identidad digital— han unido fuerzas en una alianza que tiene un objetivo claro: eliminar las contraseñas como punto débil del sistema, e impulsar un estándar de autenticación más seguro, más rápido y resistente al phishing. Este es el entorno en el que ABANCA lanza su iniciativa “Llave ABANCA”, una apuesta firme por sumarse a la vanguardia internacional de la autenticación moderna.
¿Qué es Llave ABANCA?
Llave ABANCA es la nueva solución de verificación de identidad lanzada por la entidad gallega, diseñada bajo el estándar internacional de autenticación FIDO. Se trata de un servicio que elimina las contraseñas tradicionales, ofreciendo una alternativa mucho más segura, basada en la autenticación biométrica y el control total por parte del cliente.
Tras años de trabajo conjunto con los principales actores tecnológicos del mundo, ABANCA presenta esta propuesta con un objetivo claro: cerrar la puerta al robo de identidad y al fraude digital. Las principales características de Llave ABANCA son:
Roadmap de Llave ABANCA
El lanzamiento de Llave ABANCA no ha sido fruto de la improvisación, sino el resultado de una estrategia cuidadosamente planificada en cuatro fases clave. Desde agosto de 2023 hasta mayo de 2024, el equipo del banco ha transitado por las etapas de desarrollo, pruebas y despliegue general con una visión clara: proteger al cliente sin fricciones.
Arquitectura Llave ABANCA
Detrás de la sencillez de uso de Llave ABANCA hay una arquitectura robusta, moderna y alineada con los más altos estándares de la industria. Todo el sistema ha sido desarrollado de forma nativa e interna por los equipos tecnológicos de ABANCA, convirtiendo esta solución en un activo estratégico core dentro de la entidad.
Llave ABANCA está disponible para sistemas iOS y Android, garantizando una experiencia uniforme desde el dispositivo del cliente hasta el backend del banco. El proceso de autenticación se basa en el estándar WebAuth, que permite vincular de forma segura el dispositivo del cliente con su identidad digital mediante claves criptográficas únicas y biometría. Estas claves se almacenan localmente en el terminal, nunca en servidores.
La arquitectura conecta directamente con los sistemas core del banco y sus herramientas antifraude, permitiendo validaciones en tiempo real y una rápida detección de comportamientos anómalos.
Roadmap hacia la autenticación sin claves
Problemas pendientes de resolver
Aunque Llave ABANCA supone un gran avance en términos de usabilidad y seguridad digital, existen todavía ciertos retos que deben abordarse para garantizar una adopción universal, regulada y plenamente eficaz.