Los líderes de seguridad deben redirigirse hacia un enfoque centrado en el ser humano para establecer un programa efectivo de ciberseguridad.
Los líderes de seguridad y gestión de riesgos (SRM) deben repensar su equilibrio de inversiones en tecnología y elementos centrados en el ser humano al crear e implementar programas de ciberseguridad en línea con las nueve principales tendencias de la industria, según Gartner.
«Un enfoque centrado en el ser humano para la ciberseguridad es esencial para reducir las fallas de seguridad», dijo Richard Addiscott, analista director de Gartner. «Centrarse en las personas en el diseño e implementación del control, así como a través de las comunicaciones empresariales y la gestión del talento de ciberseguridad, ayudará a mejorar las decisiones de riesgo empresarial y la retención del personal de ciberseguridad».
Para abordar los riesgos de ciberseguridad y mantener un programa de ciberseguridad efectivo, los líderes de SRM deben centrarse en tres dominios clave: El papel esencial de las personas para el éxito y la sostenibilidad del programa de seguridad; capacidades técnicas de seguridad que proporcionan una mayor visibilidad y capacidad de respuesta en todo el ecosistema digital de la organización; y reestructurar la forma en que funciona la función de seguridad para permitir la agilidad sin comprometer la seguridad.
Las siguientes tendencias tendrán un amplio impacto para los líderes de SRM en estas tres áreas:
Diseño de seguridad centrado en el ser humano
El diseño de seguridad centrado en el ser humano prioriza el papel de la experiencia del empleado en todo el ciclo de vida de la gestión de controles. Para 2027, el 50% de los directores de seguridad de la información (CISO) de las grandes empresas habrán adoptado prácticas de diseño de seguridad centradas en el ser humano para minimizar la fricción inducida por la ciberseguridad y maximizar la adopción del control.
«Los programas tradicionales de concientización sobre seguridad no han logrado reducir el comportamiento inseguro de los empleados», dijo Addiscott. «Los CISO deben revisar los incidentes de ciberseguridad pasados para identificar las principales fuentes de fricción inducida por ciberseguridad y determinar dónde pueden aliviar la carga para los empleados a través de controles más centrados en el ser humano o retirar los controles que agregan fricción sin reducir significativamente el riesgo».
Mejora de la gestión de personas para la sostenibilidad del programa de seguridad
Tradicionalmente, los líderes de ciberseguridad se han centrado en mejorar la tecnología y los procesos que respaldan sus programas, con poco enfoque en las personas que crean estos cambios. Los CISO que adoptan un enfoque de gestión del talento centrado en el ser humano para atraer y retener talento han visto mejoras en su madurez funcional y técnica. Para 2026, Gartner predice que el 60% de las organizaciones pasarán de la contratación externa a la «contratación silenciosa» de los mercados internos de talento para abordar los desafíos sistémicos de ciberseguridad y reclutamiento.
Transformar el modelo operativo de ciberseguridad para apoyar la creación de valor
La tecnología se está moviendo de las funciones centrales de TI a las líneas de negocio, las funciones corporativas, los equipos de fusión y los empleados individuales. Una encuesta de Gartner encontró que el 41% de los empleados realizan algún tipo de trabajo tecnológico, una tendencia que se espera que continúe creciendo en los próximos cinco años.
Gestión de la exposición a amenazas
La superficie de ataque de las empresas modernas es compleja y crea fatiga. Los CISO deben evolucionar sus prácticas de evaluación para comprender su exposición a las amenazas mediante la implementación de programas de gestión continua de exposición a amenazas (CTEM). Gartner predice que para 2026 las organizaciones que prioricen sus inversiones en seguridad basadas en un programa CTEM sufrirán dos tercios menos de infracciones.
«Los CISO deben refinar continuamente sus prácticas de evaluación de amenazas para mantenerse al día con las prácticas de trabajo en evolución de su organización, utilizando un enfoque CTEM para evaluar más que solo las vulnerabilidades tecnológicas», dijo Addiscott.
Inmunidad del tejido de identidad
La infraestructura de identidad frágil se debe a elementos incompletos, mal configurados o vulnerables en el tejido de identidad. Para 2027, los principios de inmunidad del tejido de identidad evitarán el 85% de los nuevos ataques y, por lo tanto, reducirán el impacto financiero de las infracciones en un 80%.
«La inmunidad del tejido de identidad no solo protege los componentes de IAM existentes y nuevos en el tejido con respuesta de detección y amenaza de identidad (ITDR), sino que también lo fortalece al completarlo y configurarlo adecuadamente», dijo Addiscott.
Validación de ciberseguridad
La validación de ciberseguridad reúne las técnicas, procesos y herramientas utilizadas para validar cómo los atacantes potenciales explotan una exposición a una amenaza identificada. Las herramientas necesarias para la validación de la ciberseguridad están haciendo progresos significativos para automatizar los aspectos repetibles y predecibles de las evaluaciones, lo que permite puntos de referencia regulares de técnicas de ataque, controles de seguridad y procesos. Hasta 2026, más del 40% de las organizaciones, incluidos dos tercios de las medianas empresas, dependerán de plataformas consolidadas para ejecutar evaluaciones de validación de ciberseguridad.
Consolidación de la plataforma de ciberseguridad
A medida que las organizaciones buscan simplificar las operaciones, los proveedores están consolidando plataformas en torno a uno o más dominios principales de ciberseguridad. Por ejemplo, los servicios de seguridad de identidad pueden ofrecerse a través de una plataforma común que combina funciones de gobernanza, acceso privilegiado y administración de acceso. Los líderes de SRM necesitan inventariar continuamente los controles de seguridad para comprender dónde existen superposiciones y reducir la redundancia a través de plataformas consolidadas.
Las empresas componibles necesitan seguridad componible
Las organizaciones deben pasar de depender de sistemas monolíticos a crear capacidades modulares en sus aplicaciones para responder al ritmo acelerado del cambio empresarial. La seguridad componible es un enfoque en el que los controles de ciberseguridad se integran en patrones arquitectónicos y luego se aplican a nivel modular en implementaciones de tecnología componible. Para 2027, más del 50% de las aplicaciones empresariales principales se construirán utilizando una arquitectura componible, lo que requiere un nuevo enfoque para proteger esas aplicaciones.
Las juntas amplían su competencia en la supervisión de la ciberseguridad
El mayor enfoque de la junta en la ciberseguridad está siendo impulsado por la tendencia hacia la responsabilidad de nivel explícito para la ciberseguridad para incluir responsabilidades mejoradas para los miembros de la junta en sus actividades de gobernanza. Los líderes de ciberseguridad deben proporcionar a las juntas directivas informes que demuestren el impacto de los programas de ciberseguridad en las metas y objetivos de la organización.
«Los líderes de SRM deben fomentar la participación activa de la junta directiva y el compromiso en la toma de decisiones de ciberseguridad», dijo Addiscott. «Actuar como asesor estratégico, proporcionando recomendaciones para las acciones que debe tomar la junta, incluida la asignación de presupuestos y recursos para la seguridad».