Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Crowdstrike 320×100
Banner Ransomfeed 970x120 1
CISO vs. DPO: ¿Colaboración o guerra fría en los negocios?

CISO vs. DPO: ¿Colaboración o guerra fría en los negocios?

Stefano Gazzella : 4 septiembre 2025 07:40

Gestionar la seguridad no es nada sencillo; no es algo que se pueda estandarizar y, sobre todo, no se puede lograr con «soluciones». Requiere planificación, análisis y la capacidad de tener una visión holística, y sobre todo, perseguir los objetivos de mantener los datos y sistemas en un nivel aceptable de seguridad. Las causas más comunes de las crisis son la discrepancia entre lo que se ha hecho y lo que se desea hacer, o, peor aún, lo que se cree haber hecho. En resumen: tanto la situación en la que los desiderata son inalcanzables en la práctica como la situación en la que nos engañamos creyendo estar seguros son la fuente de muchos de los problemas que se encuentran en organizaciones de todos los tamaños.

Por esta razón, existen roles —o mejor dicho, oficinas— que se encargan no solo de una especie de control de la gestión de la seguridad, sino también, y sobre todo, de la asesoría continua de gestión para contrarrestar diversos tipos de alucinaciones. Entre ellas, la llamada seguridad en papel. Es decir, seguridad escrita que nunca se implementa, donde se cree que el formalismo puede proteger contra las acciones de cualquier actor de amenazas.

Estos roles son el CISO y el DPO. El primero tiene un alcance significativamente más amplio, mientras que el segundo se centra en la gestión de datos personales, incluida la seguridad. La correlación entre la privacidad y la seguridad de los datos es recurrente en la mayoría de las regulaciones, sistemas de gestión y la experiencia práctica de las organizaciones.

Sin embargo, lo que se necesita es que los CISO y los DPO sepan operar como un equipo en la gestión de la seguridad, en lugar de competir. Esto es cierto incluso cuando las funciones son externas y buscan ventas adicionales. Pero ¿sabe la gerencia cómo emplearlas y, sobre todo, cómo verificar la precisión de sus acciones? Este es el punto delicado. A menudo, se recurre a un CISO por simple gusto, o a un DPO por obligación. Pero rara vez sabemos la respuesta a la pregunta de si están haciendo bien su trabajo, y nos conformamos con informes periódicos y unas cuantas diapositivas para justificar su remuneración.

Aclaremos un malentendido: tanto el CISO como el DPO pueden ser monitorizados, y esto no compromete su contribución, ya sea interna o externa. Como todo órgano organizativo, incluido el Consejo de Supervisión, deben demostrar que han cumplido con sus obligaciones contractuales, así como con las tareas requeridas para el desempeño de sus funciones. Algunos podrían argumentar —de hecho, lo han hecho— que esto compromete la independencia de la función, aumentando la sensación de «nadie puede juzgarme». Están profundamente equivocados. Porque lo que no se puede cuestionar es el margen de discreción asignado a las funciones de control y el resultado de sus evaluaciones, no el hecho de que no estén desempeñando sus funciones correctamente.

Por lo tanto, es bueno involucrarlos y lograr que trabajen; mejor aún, comprender cómo lograr que trabajen mejor. Aprovechando las fortalezas y mitigando las debilidades.

Fortalezas: Cooperación entre CISO y DPO.

«Juntos nos mantenemos, divididos caemos», como nos recuerda Pink Floyd. En seguridad, este es un leitmotiv común a muchos roles y recurrente para CISO y DPO. Pero ¿cómo podemos actuar en cooperación? Sin duda, sentarse a la mesa de trabajo es importante, pero saber qué contribución mutua podemos hacer a los proyectos o al alcance de la intervención también es crucial.

Las buenas prácticas recomiendan compartir proyectos incluso cuando la última palabra recae naturalmente en el CISO o el DPO, como, respectivamente, al decidir sobre una medida de seguridad o al emitir una opinión sobre su idoneidad en relación con los riesgos para los interesados. En resumen: compartir objetivos y proyectos, y respetar los roles.

Por lo tanto, la dirección debe preparar los flujos de información, pero también involucrar a las figuras relevantes dentro de los grupos de trabajo de seguridad, sabiendo qué preguntar a quién y, así, poder gestionar mejor la hoja de ruta para la implementación y supervisión de la seguridad de datos y sistemas.

Aclarar los términos y métodos de cooperación es útil no solo para evitar repeticiones innecesarias, sino sobre todo para prevenir conflictos que pueden surgir cuando existen áreas de intervención comunes.

Problema crítico: competencia entre CISO y DPO.

La superposición de responsabilidades del CISO y el DPO es inevitable, pero debe gestionarse correctamente. De lo contrario, se convierte en competencia. Y ahora el cuento de hadas de la coopetición ha llegado definitivamente al final, ya que aumenta el nivel de conflicto interno en la empresa y conduce inevitablemente a descarrilamientos en los objetivos de seguridad.

La gerencia no solo debe abstenerse de promover conflictos, sino también prevenirlos presentando adecuadamente las funciones y aclarando los resultados esperados. Esto podría implicar, por ejemplo, establecer KPI, solicitar opiniones conjuntas o sinérgicas o asignar evaluaciones de riesgos con vistas a su integración o comparación.

En resumen: los CISO y los DPO pueden mejorar la gestión de la seguridad.

Pero es necesario leer atentamente las instrucciones de uso.

Artículos destacados

Immagine del sito
A partir del 12 de noviembre, se implementará la verificación de edad para los sitios pornográficos en Italia. ¿Qué cambia?
Di Redazione RHC - 31/10/2025

A partir del martes 12 de noviembre de 2025, entrarán en vigor nuevas disposiciones de la Autoridad Reguladora de las Comunicaciones Italiana (AGCOM), que exigirán un sistema de verificación de eda...

Immagine del sito
AzureHound: La herramienta «legítima» para ataques en la nube
Di Luca Galuppi - 31/10/2025

AzureHound, que forma parte de la suite BloodHound , nació como una herramienta de código abierto para ayudar a los equipos de seguridad y a los equipos rojos a identificar vulnerabilidades y rutas ...

Immagine del sito
Red Hot Cyber lanza un servicio gratuito de enriquecimiento de CVE en tiempo real.
Di Redazione RHC - 31/10/2025

La puntualidad es clave en ciberseguridad. Red Hot Cyber lanzó recientemente un servicio completamente gratuito que permite a los profesionales de TI, analistas de seguridad y entusiastas monitorear ...

Immagine del sito
Nvidia invierte mil millones de dólares en Nokia para desarrollar redes 6G con IA.
Di Redazione RHC - 31/10/2025

Jen-Hsun Huang soltó una bomba: Nvidia habría invertido mil millones de dólares en Nokia. Sí, Nokia es la compañía que popularizó los teléfonos Symbian hace 20 años. En su discurso, Jensen Hu...

Immagine del sito
Funcionarios del Ministerio del Interior ruso arrestaron a los creadores del malware Medusa
Di Redazione RHC - 31/10/2025

El equipo de programación ruso responsable del malware Medusa ha sido arrestado por funcionarios del Ministerio del Interior ruso, con el apoyo de la policía de la región de Astracán. Según los i...