Buen CISO / Mal CISO

Un buen CISO es un ejecutivo que gestiona el riesgo tecnológico.
Un mal CISO es un gestor de TI que se limita a gestionar herramientas de seguridad.

Un buen CISO define una estrategia clara: cómo vencer a los adversarios.
Un mal CISO confunde una lista de proyectos y proveedores con una estrategia.

Un buen CISO construye mecanismos que generan valor a lo largo del tiempo (flywheel).
Un mal CISO apaga fuegos, siempre en modo de emergencia.

Un buen CISO se asegura de que las malas noticias circulen rápidamente.
Un mal CISO es el último en enterarse.

Un buen CISO gestiona activamente proveedores, software y cadenas de suministro.
Un mal CISO solo sigue comprando nuevos productos de seguridad.

Un buen CISO invierte en relaciones a largo plazo con personas a largo plazo.
Un mal CISO tiene un enfoque puramente transaccional.


Traducción y adaptación de un artículo de Phil Venables y Mike Aiello (philvenables.com – 20 de septiembre de 2025).

En una organización moderna, un programa de seguridad eficaz es una de las palancas más potentes para habilitar la innovación, construir resiliencia y crear confianza duradera con clientes y socios. Sin embargo, el papel del Chief Information Security Officer (CISO) a menudo se malinterpreta y se subestima.

Tras décadas dedicadas a construir y observar programas de seguridad en diversos contextos, Phil Venables y Mike Aiello han llegado a una conclusión clara: la diferencia entre un buen CISO y un mal CISO no es cuestión de presupuesto o tecnologías, sino de mentalidad, visión estratégica y responsabilidad.

[Callforaction-VCISO]

Al igual que existen buenos y malos product managers, hay buenos y malos CISO. Así es como puedes reconocerlos.

Mentalidad ejecutiva, no técnica

Un buen CISO es, ante todo, un ejecutivo. Se comporta como el CEO del programa de seguridad, asumiendo la plena responsabilidad de los resultados y midiéndose en términos de impacto en el negocio. Conoce el modelo de negocio de la empresa, su cultura y sus prioridades. No se limita a “gestionar la seguridad”, sino que construye y lidera una estrategia de gestión de riesgos coherente con los objetivos empresariales.

Por el contrario, un mal CISO tiene un enfoque más reactivo y limitado: gestiona herramientas, recopila excusas y se siente obstaculizado por usuarios, desarrolladores, directivos y presupuestos. Nunca asume la plena responsabilidad y tiende a considerar los problemas como externos a su propio perímetro.

Estrategia clara frente a lista de tareas

El buen CISO sabe que un plan operativo no es una estrategia. Define una visión coherente sobre cómo ganar frente a los adversarios y construir resiliencia a lo largo del tiempo. Su estrategia es generativa: inspira a otras funciones, crea trabajo útil y simplifica las decisiones. Define claramente el “qué”, dejando flexibilidad sobre el “cómo”.

El mal CISO, en cambio, presenta largas listas de proyectos, iniciativas y compras, pero no logra explicar una dirección unívoca. Su operatividad es agotadora: desperdicia energías del equipo, desgasta las relaciones internas y quema capital político sin generar valor.

De la artesanía a la escala industrial

El buen CISO construye mecanismos virtuosos que se autoalimentan: procesos que reducen el coste unitario del control, soluciones escalables y entornos donde el camino seguro es también el más sencillo. Transforma la seguridad de un trabajo artesanal a una capacidad industrial. Sabe anticipar riesgos sistémicos y construir soluciones sostenibles.

El mal CISO trabaja siempre en emergencia. Corre de un incidente a otro, mide la productividad en tickets cerrados y vive en un estado constante de crisis. Su enfoque es reactivo, ineficiente y siempre deja pendientes los problemas estructurales.

Gestión estratégica de proveedores

El buen CISO no se limita a comprar herramientas de seguridad, sino que selecciona productos seguros desde el diseño. Utiliza su poder de compra para influir positivamente en los proveedores y construye cadenas de suministro más robustas. Trabaja para reducir la demanda de soluciones reactivas, actuando sobre la causa y no solo sobre los efectos.

El mal CISO ve cada nueva herramienta como una panacea. Reacciona a las presiones comerciales, confía en las promesas de los proveedores y considera la tecnología como una respuesta automática a los problemas de procesos o de personas.

Comunicación eficaz

El buen CISO habla el lenguaje del negocio: riesgo, capital, oportunidad. Es capaz de cuantificar los riesgos, difunde documentos claros y estructurados (white papers, FAQ, documentos de posición) para escalar su comunicación y generar consenso. Sabe que la percepción del riesgo es tan importante como el riesgo mismo. Es un constructor de narrativa.

El mal CISO comunica en jerga técnica, se basa en métricas confusas y se queja de no ser escuchado. Habla solo de palabra, evita tomar posiciones por escrito y se queda descolocado cuando pequeños incidentes desencadenan grandes reacciones por parte de los interesados.

Competencia técnica usada con empatía

Un buen CISO tiene bases técnicas sólidas, pero las utiliza para comprender las limitaciones operativas, facilitar el diálogo con los ingenieros y construir soluciones realistas. Su competencia genera confianza, no autoritarismo.

Un mal CISO puede no tener suficiente competencia técnica para dialogar con sus colegas o, si la tiene, la utiliza como palanca para imponer soluciones. Impide la innovación, crea fricciones y se aísla.

Cultura de feedback

El buen CISO quiere conocer los problemas antes que los demás. Crea un clima de confianza donde las personas se sienten libres de decir la verdad incluso cuando es incómoda. Fomenta la transparencia, la responsabilidad y la concienciación generalizada.

El mal CISO es a menudo el último en saber las cosas, porque ha construido un entorno en el que señalar problemas es arriesgado. Permanece atrapado en el filtro de las malas noticias.

Empoderamiento del equipo

El buen CISO construye un equipo autónomo, valora a los líderes emergentes y distribuye responsabilidades a través de modelos federados como los “security champions”. No es un cuello de botella, sino un multiplicador.

El mal CISO centraliza todo, toma todas las decisiones y se hace insustituible. Esto lo convierte en el punto único de fallo.

Relación con la junta directiva

El buen CISO ayuda al consejo a gobernar mejor. Enseña qué preguntas hacer, transforma la presentación de informes en un diálogo estratégico y construye una responsabilidad compartida.

El mal CISO se limita a “hacer balance” y solo busca obtener más presupuesto. No ayuda a la junta a crecer en la comprensión del riesgo.

Red y colaboración

El buen CISO invierte a largo plazo, construye relaciones basadas en la confianza y contribuye a su propia red tanto como recibe. Trabaja para el éxito de la organización y crea las condiciones para la velocidad y la autonomía.

El mal CISO es oportunista: activa la red solo cuando necesita algo, pide sin dar, quiere control pero no compartir. Al hacerlo, frena todo el sistema.


Los buenos CISO son figuras técnicas, prácticas y orientadas al negocio. Inspiran a los equipos, colaboran con los interesados y asumen la responsabilidad real del cambio. Saben equilibrar la estrategia y la táctica, sin dejar que una aplaste a la otra.

Los malos CISO, simplemente, no hacen nada de esto. O lo hacen demasiado tarde. Para las organizaciones que aún no tienen una figura de este nivel en su interior, confiar en un servicio de Virtual CISO puede ser la forma más concreta de cerrar la brecha sin esperar a encontrar el perfil adecuado en el mercado. Para profundizar en el papel y las responsabilidades de esta figura, también es útil la guía sobre qué hace un Virtual Chief Information Security Officer.

Preguntas frecuentes

  • ¿Cuál es la diferencia principal entre un buen CISO y un mal CISO?
  • La diferencia no reside en el presupuesto o en las herramientas disponibles, sino en la mentalidad: un buen CISO se comporta como un ejecutivo, asume la responsabilidad de los resultados y construye una estrategia coherente con los objetivos empresariales. Un mal CISO gestiona herramientas y reacciona a los eventos sin abordar nunca los problemas estructurales.
  • ¿Puede una empresa sin un CISO interno tener una gobernanza de seguridad eficaz?
  • Sí. Muchas organizaciones, especialmente las de tamaño mediano, recurren a un Virtual CISO externo para obtener la misma orientación estratégica sin los costes y tiempos de una búsqueda en el mercado. El modelo funciona bien cuando el vCISO tiene acceso directo a la junta directiva y puede actuar con plena responsabilidad sobre el programa de seguridad.
  • ¿Cómo se reconoce a un buen CISO durante un proceso de selección o evaluación?
  • Un buen CISO sabe explicar su estrategia en términos de riesgo e impacto en el negocio, no solo en términos técnicos. Habla de mecanismos escalables, de cómo ha construido una cultura de feedback en el equipo y de cómo ha gestionado la relación con la junta directiva. Quien responde solo con listas de herramientas adoptadas o certificaciones obtenidas probablemente esté aún en una lógica operativa, no estratégica.

[Callforaction-VCISO-Footer]