{"id":184096,"date":"2025-10-20T17:37:25","date_gmt":"2025-10-20T20:37:25","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ar\/sin-categoria\/red-team-ia-y-cultura-de-seguridad-como-se-prepara-banco-galicia-ante-ciberataques-2\/"},"modified":"2025-12-27T07:56:50","modified_gmt":"2025-12-27T10:56:50","slug":"red-team-ia-y-cultura-de-seguridad-como-se-prepara-banco-galicia-ante-ciberataques-2","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ar\/seguridad\/red-team-ia-y-cultura-de-seguridad-como-se-prepara-banco-galicia-ante-ciberataques-2\/","title":{"rendered":"Pedro Adamovic, CISO de Banco Galicia y referente global en ciberseguridad: &#8221;Vivo en estado de alerta&#8221;"},"content":{"rendered":"<p><iframe title=\"Future Talks: Pedro Adamovic, CISO de Banco Galicia\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/kk_fN4_e2xY?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p data-start=\"106\" data-end=\"696\"><strong>Pedro Adamovic, CISO de Banco Galicia y reconocido por cuarta vez entre los Global CISO 100 Awards<\/strong> \u2014un galard\u00f3n organizado por <strong data-start=\"237\" data-end=\"250\">HotTopics<\/strong> que busca conectar a ejecutivos de nivel C\u2014 repas\u00f3 en <em data-start=\"305\" data-end=\"319\">Future Talks<\/em>, el programa de streaming de ITSitio, los principales riesgos que enfrentan hoy las instituciones financieras y c\u00f3mo su equipo los mitiga. En la charla, Adamovic despleg\u00f3 una mezcla de diagn\u00f3stico t\u00e9cnico y recomendaciones pr\u00e1cticas, y no esquiv\u00f3 ejemplos concretos sobre fraudes, fugas de datos y la presi\u00f3n constante que implica liderar la seguridad en una entidad bancaria.<\/p>\n<h2 data-start=\"703\" data-end=\"764\"><span style=\"color: #333399;\">Filtraciones de datos y fraude: los riesgos m\u00e1s comunes<\/span><\/h2>\n<p data-start=\"766\" data-end=\"1243\">Al relatar una experiencia que sintetiza muchas de las amenazas cotidianas, el CISO explic\u00f3 que una filtraci\u00f3n de datos puede adoptar m\u00faltiples formas y que, en muchos casos, lo m\u00e1s sencillo sigue siendo lo m\u00e1s efectivo para los atacantes: <em>\u201cLas tarjetas de cr\u00e9dito tienen los n\u00fameros. Muy f\u00e1cilmente te puedo robar esos n\u00fameros\u201d<\/em>, dijo, y record\u00f3 pr\u00e1cticas antiguas que facilitaban el fraude, como cuando los comercios se llevaban la tarjeta para pagar y pod\u00edan fotografiarla.<\/p>\n<p data-start=\"1245\" data-end=\"1420\"><strong>Hoy, advirti\u00f3, la comodidad del posnet en la mesa cambi\u00f3 la modalidad pero no elimin\u00f3 por completo el riesgo<\/strong>. En este sentido destac\u00f3 que es importante que se valide la identidad de quien presenta la tarjeta.<\/p>\n<p data-start=\"1422\" data-end=\"1818\">Frente a la pregunta sobre qu\u00e9 puede hacer el usuario cuando sospecha un uso indebido de su pl\u00e1stico, Adamovic describi\u00f3 medidas concretas que ofrece el banco: se puede denunciar y pausar la tarjeta. <em>\u201cSi ves que te entr\u00f3 alg\u00fan consumo que no es correcto, pod\u00e9s pausar la tarjeta, llam\u00e1s\u201d<\/em>, explic\u00f3, subrayando la responsabilidad compartida entre usuarios e instituciones para minimizar el impacto.<\/p>\n<h2 data-start=\"1825\" data-end=\"1890\"><span style=\"color: #333399;\">Las tres grandes amenazas: ransomware, fugas y ataques DDoS<\/span><\/h2>\n<p data-start=\"1892\" data-end=\"2182\">En un plano m\u00e1s institucional, Adamovic distingui\u00f3 entre fraude y ciberseguridad pura y se\u00f1al\u00f3 cu\u00e1les son, desde su experiencia, las tres amenazas que ocupan el podio: el ransomware, la fuga de informaci\u00f3n y la reaparici\u00f3n de ataques de denegaci\u00f3n de servicio con motivaciones econ\u00f3micas.<\/p>\n<p data-start=\"2184\" data-end=\"2599\"><em><strong>\u201cLo que sigue creciendo y estando permanentemente son los ransomware<\/strong>\u2026 eso sigue estando en top 3 seguro\u201d<\/em>, afirm\u00f3, aunque aclar\u00f3 que para \u00e9l la fuga de informaci\u00f3n es \u201cs\u00faper s\u00faper compleja\u201d y merece atenci\u00f3n prioritaria. Tambi\u00e9n advirti\u00f3 sobre combinaciones peligrosas \u2014ransomware m\u00e1s exfiltraci\u00f3n de datos\u2014 que permiten la doble extorsi\u00f3n: <em>\u201cCifro tu infraestructura y adem\u00e1s te amenazo con publicar tu informaci\u00f3n\u201d.<\/em><\/p>\n<figure id=\"attachment_178610\" aria-describedby=\"caption-attachment-178610\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-178610\" src=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/4\/2024\/10\/ransomware-1.webp\" alt=\"El CISO destac\u00f3 la necesidad de prepararse ante ataques de doble extorsi\u00f3n, donde los ciberdelincuentes cifran los sistemas y amenazan con filtrar informaci\u00f3n sensible.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/10\/ransomware-1.webp 1000w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/10\/ransomware-1-300x146.webp 300w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/10\/ransomware-1-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-178610\" class=\"wp-caption-text\">El CISO destac\u00f3 la necesidad de prepararse ante ataques de doble extorsi\u00f3n, donde los ciberdelincuentes cifran los sistemas y amenazan con filtrar informaci\u00f3n sensible.<\/figcaption><\/figure>\n<h2 data-start=\"2606\" data-end=\"2662\"><span style=\"color: #333399;\">El factor humano sigue siendo el eslab\u00f3n m\u00e1s d\u00e9bil<\/span><\/h2>\n<p data-start=\"2664\" data-end=\"2857\">M\u00e1s all\u00e1 de las herramientas, Adamovic insisti\u00f3 en que la base del problema es humana: la concientizaci\u00f3n y los sesgos psicol\u00f3gicos facilitan que una campa\u00f1a de ingenier\u00eda social tenga \u00e9xito.<\/p>\n<p data-start=\"2859\" data-end=\"3076\"><em>\u201cLo m\u00e1s com\u00fan, lamentablemente, se da cuando vos me entregaste tus credenciales, usuario, contrase\u00f1a, token, lo que sea\u201d<\/em>, dijo, y por eso considera que la educaci\u00f3n continua es tan crucial como la inversi\u00f3n en tecnolog\u00eda.<\/p>\n<h2 data-start=\"3083\" data-end=\"3158\"><span style=\"color: #333399;\">La inteligencia artificial acelera los ataques (y tambi\u00e9n la defensa)<\/span><\/h2>\n<p data-start=\"3160\" data-end=\"3374\">El salto exponencial en la velocidad y escala de los ataques, a\u00f1adi\u00f3, est\u00e1 \u00edntimamente ligado a la automatizaci\u00f3n que hizo posible la postpandemia y, m\u00e1s recientemente, la irrupci\u00f3n de la inteligencia artificial.<\/p>\n<p data-start=\"3376\" data-end=\"3706\"><strong>Explic\u00f3 que la IA permite automatizar y sofisticar phishing, escaneos y otras fases de ataque<\/strong>, aunque <strong>tambi\u00e9n puede emplearse en la defensa:<\/strong> <em>\u201cLa IA IA nos puede ayudar a nosotros. Porque la pod\u00e9s utilizar para prevenci\u00f3n\u2026 ya hay tecnolog\u00edas que previenen los ataques\u201d<\/em>, coment\u00f3.<\/p>\n<h2 data-start=\"3713\" data-end=\"3753\"><span style=\"color: #333399;\">\u201cVivimos en estado de alerta 24\/7\u201d<\/span><\/h2>\n<p data-start=\"3755\" data-end=\"4095\">Sobre la tensi\u00f3n propia del rol, Adamovic reconoci\u00f3 su costo personal: describi\u00f3 su trabajo como \u201cmuy estresante\u201d y admiti\u00f3 que vive en un estado de alerta constante. <em>\u201cYo estoy en estado de alerta 24\/7. No duermo bien\u2026 duermo con el celular al lado permanentemente\u201d<\/em>, confes\u00f3, reflejando la presi\u00f3n que comparten muchos l\u00edderes de seguridad.<\/p>\n<h2 data-start=\"4102\" data-end=\"4164\"><span style=\"color: #333399;\">Estrategias de ciberseguridad y relaci\u00f3n con proveedores<\/span><\/h2>\n<p data-start=\"4166\" data-end=\"4369\">En cuanto a la estrategia tecnol\u00f3gica y de proveedores, el ejecutivo aconsej\u00f3 evitar la concentraci\u00f3n absoluta y apostar por un plan B: probar distintos partners para entender fortalezas y debilidades.<\/p>\n<p data-start=\"4371\" data-end=\"4796\">Explic\u00f3 que el banco adopta un enfoque \u201cbest of breed\u201d: elegir la mejor tecnolog\u00eda para cada problema, equilibrando capacidad y presupuesto. <em>\u201cElegimos las mejores tecnolog\u00edas para cada una de las problem\u00e1ticas\u201d<\/em>, se\u00f1al\u00f3, y admiti\u00f3 que la industria avanza hacia consolidaciones donde proveedores grandes adquieren otros m\u00e1s peque\u00f1os.<\/p>\n<figure id=\"attachment_177223\" aria-describedby=\"caption-attachment-177223\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-177223 size-full\" src=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/4\/2024\/07\/Ciberseguridad-TIVIT-2-e1753971413773.webp\" alt=\"El Red Team interno del banco prueba continuamente la robustez de los sistemas y aplicaciones, detectando vulnerabilidades antes que los atacantes.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/Ciberseguridad-TIVIT-2-e1753971413773.webp 1200w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/Ciberseguridad-TIVIT-2-e1753971413773-300x146.webp 300w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/Ciberseguridad-TIVIT-2-e1753971413773-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/Ciberseguridad-TIVIT-2-e1753971413773-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-177223\" class=\"wp-caption-text\">El Red Team interno del banco prueba continuamente la robustez de los sistemas y aplicaciones, detectando vulnerabilidades antes que los atacantes.<\/figcaption><\/figure>\n<h2 data-start=\"4803\" data-end=\"4860\"><span style=\"color: #333399;\">Red Team y Blue team: el n\u00facleo del trabajo interno<\/span><\/h2>\n<p data-start=\"4862\" data-end=\"5245\">&#8220;Nosotros tenemos todo un equipo de seguridad defensiva o Blue Team y un Red Team propio, hace muchos a\u00f1os&#8221;, subray\u00f3 Adamovic. El Red Team busca constantemente encontrar vulnerabilidades, o agujeros de seguridad para probar potenciales ataques que podr\u00edan hacer ciberdelincuentes.<\/p>\n<p data-start=\"5247\" data-end=\"5410\">Ese equipo prueba procesos, aplicaciones y nuevas implementaciones, complementando los escaneos autom\u00e1ticos.<\/p>\n<h2 data-start=\"5417\" data-end=\"5468\"><span style=\"color: #333399;\">Escasez de talento y falta de apoyo directivo<\/span><\/h2>\n<p data-start=\"5470\" data-end=\"5810\">Sobre dificultades recurrentes que le plantean otros CISOs, Adamovic se\u00f1al\u00f3 la escasez de talento, la limitaci\u00f3n presupuestaria y, en algunos casos, la falta de apoyo que pueden recibir algunos de estos expertos por parte de los directivos de sus compa\u00f1\u00edas.<\/p>\n<p data-start=\"5470\" data-end=\"5810\"><em>\u201cLo m\u00e1s grave es cuando el directorio no le da la importancia que tiene la ciberseguridad\u201d<\/em>, apunt\u00f3, y a\u00f1adi\u00f3 que tambi\u00e9n es tarea del CISO \u201chacerse escuchar\u201d.<\/p>\n<h2 data-start=\"5817\" data-end=\"5875\"><span style=\"color: #333399;\">Innovaci\u00f3n y madurez: desarrollo seguro y bug bounty<\/span><\/h2>\n<p data-start=\"5877\" data-end=\"6324\">Para ilustrar \u00e9xitos concretos, Adamovic cont\u00f3 dos iniciativas destacadas: la implementaci\u00f3n de un desarrollo seguro continuo con herramientas que detectan vulnerabilidades en el c\u00f3digo y, crucialmente, asisten a los desarrolladores con sugerencias de correcci\u00f3n.<\/p>\n<p data-start=\"5877\" data-end=\"6324\">Por otra parte, record\u00f3 que el Banco Galicia tiene un programa de bug bounty en colaboraci\u00f3n con la plataforma de seguridad YesWeHack, con el que invita a hackers \u00e9ticos a buscar vulnerabilidades en sus activos digitales. Este programa, que ampl\u00eda el trabajo de sus equipos internos de seguridad, se ha presentado en eventos como <a href=\"https:\/\/www.itsitio.com\/tag\/ekoparty\/\"><strong>Ekoparty<\/strong><\/a>, donde han realizado eventos en vivo con premios por encontrar fallas en sus aplicaciones y servicios. El objetivo es fortalecer su seguridad digital a trav\u00e9s de un enfoque m\u00e1s amplio y continuo de pruebas.<\/p>\n<h2 data-start=\"6613\" data-end=\"6658\"><span style=\"font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', 'Open Sans', Arial, sans-serif; font-size: 16px; font-weight: 400;\">Adamovic inst\u00f3 a proteger los activos cr\u00edticos desde la tecnolog\u00eda, fomentar la cultura interna y explorar iniciativas innovadoras para anticiparse al atacante. En sus propias palabras, la ciberseguridad es un juego de tablero en constante movimiento donde <\/span><em style=\"font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', 'Open Sans', Arial, sans-serif; font-size: 16px; font-weight: 400;\">\u201chay que meterse en el negocio\u201d<\/em><span style=\"font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', 'Open Sans', Arial, sans-serif; font-size: 16px; font-weight: 400;\"> para que la seguridad deje de ser un freno y pase a ser un habilitador estrat\u00e9gico.<\/span><\/h2>\n<h3 data-start=\"6660\" data-end=\"7127\"><span style=\"color: #333399;\">Leer mas<\/span><\/h3>\n<ul>\n<li class=\"post-title entry-title\"><a href=\"https:\/\/www.itsitio.com\/ar\/fintech\/como-worldpay-usa-inteligencia-artificial-para-transformar-los-pagos-digitales-en-america-latina\/\">C\u00f3mo WorldPay usa inteligencia artificial para transformar los pagos digitales en Am\u00e9rica Latina<\/a><\/li>\n<li class=\"post-title entry-title\"><a href=\"https:\/\/www.itsitio.com\/ar\/software\/alejandra-oniszczuk-el-rol-de-la-ia-y-microsoft-en-la-transformacion-digital-de-las-empresas-latam\/\">AW Global: c\u00f3mo un socio estrat\u00e9gico de Microsoft ayud\u00f3 a generar localizaciones de ERP adaptadas a las regulaciones locales de 14 pa\u00edses<\/a><\/li>\n<li class=\"post-title entry-title\"><a href=\"https:\/\/www.itsitio.com\/ar\/software\/como-exing-convirtio-la-diversidad-y-la-sostenibilidad-en-pilares-de-un-modelo-tecnologico-que-ayuda-a-pymes-y-corporaciones-a-transformarse\/\">C\u00f3mo Exing convirti\u00f3 la diversidad y la sostenibilidad en pilares de un modelo tecnol\u00f3gico que ayuda a PYMES y corporaciones a transformarse<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Pedro Adamovic, CISO de Banco Galicia y reconocido por cuarta vez entre los Global CISO 100 Awards &mdash;un galard&oacute;n organizado por HotTopics que busca conectar a ejecutivos de nivel C&mdash; repas&oacute; en Future Talks, el programa de streaming de ITSitio, los principales riesgos que enfrentan hoy las instituciones financieras y c&oacute;mo su equipo los mitiga. En la charla, Adamovic despleg&oacute; una mezcla de diagn&oacute;stico t&eacute;cnico y recomendaciones pr&aacute;cticas, y no esquiv&oacute; ejemplos concretos sobre fraudes, fugas de datos y la presi&oacute;n constante que implica liderar la seguridad en una entidad bancaria. Filtraciones de datos y fraude: los riesgos m&aacute;s comunes Al relatar una experiencia que sintetiza muchas de las amenazas cotidianas, el CISO explic&oacute; que una filtraci&oacute;n de datos puede adoptar m&uacute;ltiples formas y que, en muchos casos, lo m&aacute;s sencillo sigue siendo lo m&aacute;s efectivo para los atacantes: &ldquo;Las tarjetas de cr&eacute;dito tienen los n&uacute;meros. Muy f&aacute;cilmente te puedo robar esos n&uacute;meros&rdquo;, dijo, y record&oacute; pr&aacute;cticas antiguas que facilitaban el fraude, como cuando los comercios se llevaban la tarjeta para pagar y pod&iacute;an fotografiarla. Hoy, advirti&oacute;, la comodidad del posnet en la mesa cambi&oacute; la modalidad pero no elimin&oacute; por completo el riesgo. En este sentido destac&oacute; que es importante que se valide la identidad de quien presenta la tarjeta. Frente a la pregunta sobre qu&eacute; puede hacer el usuario cuando sospecha un uso indebido de su pl&aacute;stico, Adamovic describi&oacute; medidas concretas que ofrece el banco: se puede denunciar y pausar la tarjeta. &ldquo;Si ves que te entr&oacute; alg&uacute;n consumo que no es correcto, pod&eacute;s pausar la tarjeta, llam&aacute;s&rdquo;, explic&oacute;, subrayando la responsabilidad compartida entre usuarios e instituciones para minimizar el impacto. Las tres grandes amenazas: ransomware, fugas y ataques DDoS En un plano m&aacute;s institucional, Adamovic distingui&oacute; entre fraude y ciberseguridad pura y se&ntilde;al&oacute; cu&aacute;les son, desde su experiencia, las tres amenazas que ocupan el podio: el ransomware, la fuga de informaci&oacute;n y la reaparici&oacute;n de ataques de denegaci&oacute;n de servicio con motivaciones econ&oacute;micas. &ldquo;Lo que sigue creciendo y estando permanentemente son los ransomware&hellip; eso sigue estando en top 3 seguro&rdquo;, afirm&oacute;, aunque aclar&oacute; que para &eacute;l la fuga de informaci&oacute;n es &ldquo;s&uacute;per s&uacute;per compleja&rdquo; y merece atenci&oacute;n prioritaria. Tambi&eacute;n advirti&oacute; sobre combinaciones peligrosas &mdash;ransomware m&aacute;s exfiltraci&oacute;n de datos&mdash; que permiten la doble extorsi&oacute;n: &ldquo;Cifro tu infraestructura y adem&aacute;s te amenazo con publicar tu informaci&oacute;n&rdquo;. El factor humano sigue siendo el eslab&oacute;n m&aacute;s d&eacute;bil M&aacute;s all&aacute; de las herramientas, Adamovic insisti&oacute; en que la base del problema es humana: la concientizaci&oacute;n y los sesgos psicol&oacute;gicos facilitan que una campa&ntilde;a de ingenier&iacute;a social tenga &eacute;xito. &ldquo;Lo m&aacute;s com&uacute;n, lamentablemente, se da cuando vos me entregaste tus credenciales, usuario, contrase&ntilde;a, token, lo que sea&rdquo;, dijo, y por eso considera que la educaci&oacute;n continua es tan crucial como la inversi&oacute;n en tecnolog&iacute;a. La inteligencia artificial acelera los ataques (y tambi&eacute;n la defensa) El salto exponencial en la velocidad y escala de los ataques, a&ntilde;adi&oacute;, est&aacute; &iacute;ntimamente ligado a la automatizaci&oacute;n que hizo posible la postpandemia y, m&aacute;s recientemente, la irrupci&oacute;n de la inteligencia artificial. Explic&oacute; que la IA permite automatizar y sofisticar phishing, escaneos y otras fases de ataque, aunque tambi&eacute;n puede emplearse en la defensa: &ldquo;La IA IA nos puede ayudar a nosotros. Porque la pod&eacute;s utilizar para prevenci&oacute;n&hellip; ya hay tecnolog&iacute;as que previenen los ataques&rdquo;, coment&oacute;. &ldquo;Vivimos en estado de alerta 24\/7&rdquo; Sobre la tensi&oacute;n propia del rol, Adamovic reconoci&oacute; su costo personal: describi&oacute; su trabajo como &ldquo;muy estresante&rdquo; y admiti&oacute; que vive en un estado de alerta constante. &ldquo;Yo estoy en estado de alerta 24\/7. No duermo bien&hellip; duermo con el celular al lado permanentemente&rdquo;, confes&oacute;, reflejando la presi&oacute;n que comparten muchos l&iacute;deres de seguridad. Estrategias de ciberseguridad y relaci&oacute;n con proveedores En cuanto a la estrategia tecnol&oacute;gica y de proveedores, el ejecutivo aconsej&oacute; evitar la concentraci&oacute;n absoluta y apostar por un plan B: probar distintos partners para entender fortalezas y debilidades. Explic&oacute; que el banco adopta un enfoque &ldquo;best of breed&rdquo;: elegir la mejor tecnolog&iacute;a para cada problema, equilibrando capacidad y presupuesto. &ldquo;Elegimos las mejores tecnolog&iacute;as para cada una de las problem&aacute;ticas&rdquo;, se&ntilde;al&oacute;, y admiti&oacute; que la industria avanza hacia consolidaciones donde proveedores grandes adquieren otros m&aacute;s peque&ntilde;os. Red Team y Blue team: el n&uacute;cleo del trabajo interno &ldquo;Nosotros tenemos todo un equipo de seguridad defensiva o Blue Team y un Red Team propio, hace muchos a&ntilde;os&rdquo;, subray&oacute; Adamovic. El Red Team busca constantemente encontrar vulnerabilidades, o agujeros de seguridad para probar potenciales ataques que podr&iacute;an hacer ciberdelincuentes. Ese equipo prueba procesos, aplicaciones y nuevas implementaciones, complementando los escaneos autom&aacute;ticos. Escasez de talento y falta de apoyo directivo Sobre dificultades recurrentes que le plantean otros CISOs, Adamovic se&ntilde;al&oacute; la escasez de talento, la limitaci&oacute;n presupuestaria y, en algunos casos, la falta de apoyo que pueden recibir algunos de estos expertos por parte de los directivos de sus compa&ntilde;&iacute;as. &ldquo;Lo m&aacute;s grave es cuando el directorio no le da la importancia que tiene la ciberseguridad&rdquo;, apunt&oacute;, y a&ntilde;adi&oacute; que tambi&eacute;n es tarea del CISO &ldquo;hacerse escuchar&rdquo;. Innovaci&oacute;n y madurez: desarrollo seguro y bug bounty Para ilustrar &eacute;xitos concretos, Adamovic cont&oacute; dos iniciativas destacadas: la implementaci&oacute;n de un desarrollo seguro continuo con herramientas que detectan vulnerabilidades en el c&oacute;digo y, crucialmente, asisten a los desarrolladores con sugerencias de correcci&oacute;n. Por otra parte, record&oacute; que el Banco Galicia tiene un programa de bug bounty en colaboraci&oacute;n con la plataforma de seguridad YesWeHack, con el que invita a hackers &eacute;ticos a buscar vulnerabilidades en sus activos digitales. Este programa, que ampl&iacute;a el trabajo de sus equipos internos de seguridad, se ha presentado en eventos como Ekoparty, donde han realizado eventos en vivo con premios por encontrar fallas en sus aplicaciones y servicios. El objetivo es fortalecer su seguridad digital a trav&eacute;s de un enfoque m&aacute;s amplio y continuo de pruebas. Adamovic inst&oacute; a proteger los activos cr&iacute;ticos desde la tecnolog&iacute;a, fomentar la cultura interna y explorar iniciativas innovadoras para anticiparse al atacante. En sus propias palabras, la ciberseguridad es un juego de tablero en constante movimiento donde &ldquo;hay que meterse<\/p>\n","protected":false},"author":226,"featured_media":183034,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[54],"tags":[772],"class_list":["post-184096","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-future-talks"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/posts\/184096","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/users\/226"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/comments?post=184096"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/posts\/184096\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/media\/183034"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/media?parent=184096"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/categories?post=184096"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/tags?post=184096"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}