ENTREVISTAS

Álvaro Fernández, Sophos: “El exceso de regulación lastra las mejoras de la ciberseguridad”



Dirección copiada

Álvaro Fernández, director de ventas en Sophos Iberia, comenta que las normativas europeas como GDPR, DORA o NIS2 suponen fuertes retos para las pymes

Publicado el 25 feb 2025

Rufino Contreras

Redactor Jefe



Álvaro Fernández

Según Gartner, hasta el 45% de las empresas habrán experimentado ataques a su cadena de suministro en 2025. ¿A qué factores atribuye este crecimiento?

Este aumento se debe a la creciente dependencia de proveedores externos, servicios cloud y soluciones SaaS, lo que amplía la superficie de ataque. Los ciberdelincuentes aprovechan los eslabones débiles de las cadenas de suministro, utilizando proveedores comprometidos para infiltrarse en empresas más grandes. La falta de medidas de seguridad estrictas entre muchos proveedores, en particular las pymes, los convierte en objetivos fáciles.

La transparencia normativa también ha provocado que se denuncien más incidentes, lo que revela la magnitud del problema. Mientras tanto, los actores patrocinados por el Estado y los grupos de ransomware ven las cadenas de suministro como vectores de ataque de alto impacto. Para mitigar los riesgos, las empresas deben evaluar rigurosamente la seguridad de los proveedores, aplicar políticas más estrictas y vigilar continuamente su cadena de suministro en busca de vulnerabilidades.

El exceso de regulación europea, ¿de qué manera traba los sistemas de ciberseguridad de las compañías?

Aunque normativas como GDPR, NIS2 y DORA refuerzan la ciberseguridad, también plantean retos. Las pymes, en particular, luchan con la carga financiera y operativa del cumplimiento. El exceso de papeleo a menudo desplaza la atención de las mejoras reales de seguridad al cumplimiento de los requisitos reglamentarios.

El exceso de regulación también puede frenar la innovación, ya que las empresas dudan en adoptar nuevas tecnologías debido a los complejos procesos de aprobación. Además, la aplicación incoherente en los distintos países europeos crea retos operativos para las empresas multinacionales. Para seguir siendo seguras y conformes, las empresas deben integrar los requisitos normativos en su estrategia general de ciberseguridad, en lugar de tratarlos como obligaciones legales independientes.

Álvaro Fernández

A pesar de estas inversiones, el cumplimiento refuerza la ciberseguridad, reduciendo la probabilidad de costosas infracciones y mejorando la confianza con clientes y reguladores. Las empresas deben ver el cumplimiento como una oportunidad para mejorar su postura de seguridad en lugar de como un mero requisito normativo

ÁLVARO FERNÁNDEZ, SOPHOS IBERIA

¿Supone un gran esfuerzo inversor para una compañía adaptarse NIS2 y/o DORA?

El coste del cumplimiento varía según el tamaño de la empresa y el sector. Las pymes afrontan importantes gastos iniciales en evaluaciones de seguridad, herramientas de supervisión y planes de respuesta a incidentes, mientras que las grandes empresas pueden adaptar los marcos existentes con menos trastornos. Las instituciones financieras y los proveedores de infraestructuras críticas deben cumplir pruebas de resistencia más estrictas en virtud del DORA, lo que aumenta aún más los costes.

A pesar de estas inversiones, el cumplimiento refuerza la ciberseguridad, reduciendo la probabilidad de costosas infracciones y mejorando la confianza con clientes y reguladores. Las empresas deben ver el cumplimiento como una oportunidad para mejorar su postura de seguridad en lugar de como un mero requisito normativo.

¿Qué recomiendas a las empresas para poder cumplir con estos marcos normativos de manera eficiente y sin afectar su operatividad?

Para cumplir eficazmente, las empresas deben evaluar primero sus medidas de seguridad actuales en relación con los requisitos de NIS2/DORA. La automatización de los procesos de cumplimiento mediante la supervisión y la elaboración de informes basados en IA puede reducir significativamente las cargas administrativas. Dar prioridad a las vulnerabilidades principales en lugar de aplicar controles de seguridad generales garantiza un enfoque más eficaz y eficiente en términos de recursos.

La formación de los empleados también es esencial, ya que el error humano sigue siendo una de las causas de las brechas. Recurrir a la orientación experta de consultores de ciberseguridad puede agilizar aún más los esfuerzos de cumplimiento. Al integrar los requisitos normativos en las operaciones diarias, las empresas pueden satisfacer las exigencias de cumplimiento sin comprometer la productividad.

¿En qué se traduce la disrupción de la IA en el cibercrimen?

A corto plazo, no mucho. Hemos visto a delincuentes capaces de abusar de bots de chat con IA para crear señuelos de correo electrónico más avanzados, pero poco más allá de eso. La mayor parte de la ciberdelincuencia se centra en activos poco protegidos, y tienen suficiente éxito como para no necesitar hacer nada más sofisticado de lo que son. A medida que las herramientas de IA se abaraten y se vuelvan más sofisticadas, esto puede cambiar.

¿Qué uso está haciendo Sophos de la IA para desarrollar soluciones de seguridad innovadoras?

Sophos integra la IA en todo su portfolio de productos de seguridad para mejorar la detección y prevención de amenazas. La inteligencia sobre amenazas basada en IA identifica anomalías antes de que se produzcan brechas de seguridad, mientras que los modelos de aprendizaje automático de Sophos Intercept X ayudan a bloquear el ransomware. La respuesta automatizada a las amenazas mediante la detección y respuesta gestionadas (MDR) con IA garantiza una rápida mitigación de los incidentes. Además, la IA refuerza la protección contra la suplantación de identidad analizando patrones de correo electrónico para detectar actividades sospechosas, lo que hace que la ciberseguridad sea más proactiva y eficaz.

¿Qué medidas consideras esenciales para que una empresa pueda fortalecer su resiliencia ante ciberataques?

Para aumentar la resiliencia, las empresas deben adoptar una estrategia de seguridad multicapa. La implantación de una Arquitectura Zero Trust (ZTA) garantiza que el acceso solo se conceda previa verificación, mientras que la detección de amenazas basada en IA ayuda a identificar comportamientos inusuales. Las auditorías de seguridad periódicas, los planes sólidos de respuesta a incidentes y la formación de los empleados son cruciales para minimizar los riesgos.

Además, las organizaciones pueden utilizar una solución antiransomware como Sophos Intercept X, que detecta el cifrado malicioso y detiene los ciberataques avanzados antes de que afecten a los sistemas.

ciberseguridad

¿Cómo está contribuyendo el Kit Digital a mejorar la seguridad y competitividad de las pymes en España?

La iniciativa española Kit Digital ayuda a las pymes a mejorar su ciberseguridad financiando inversiones en firewalls, protección de endpoints y auditorías de seguridad. Y en esta nueva edición también se potencian los servicios de ciberseguridad como MDR para pymes. Esto es algo clave para ayudar a las pymes a responder a posibles incidentes de seguridad en 24x7x365. Además, al proporcionar apoyo financiero y orientación, ayuda a las empresas más pequeñas a cumplir los requisitos normativos como NIS2, salvando la brecha de ciberseguridad entre las pymes y las grandes empresas.

¿Cuáles son las tendencias más importantes en ciberseguridad que marcarán el futuro en los próximos años?

Lo que más repercutirá en los próximos años es la automatización. Parte de ello se deberá a la adopción de tecnologías de IA, otra parte se centrará en el despliegue de parches, pero sabemos que la simple incorporación de más personas no permitirá que nuestra seguridad se amplíe para proteger las cantidades cada vez mayores de información sensible que recopilamos. Debemos utilizar máquinas que nos ayuden a identificar amenazas y debilidades defensivas para que nuestros equipos humanos las investiguen y mitiguen. Gran parte de esto ya se está haciendo en las mayores empresas del mundo y debemos poner estos procesos y herramientas a disposición de compañías de todos los tamaños.

Artículos relacionados

Artículo 1 de 5