{"id":28046,"date":"2013-11-14T23:00:00","date_gmt":"2013-11-14T22:00:00","guid":{"rendered":"https:\/\/entelgy.com\/la-seguridad-movil-a-debate\/"},"modified":"2024-11-06T23:49:16","modified_gmt":"2024-11-06T22:49:16","slug":"la-seguridad-movil-a-debate","status":"publish","type":"post","link":"https:\/\/entelgy.com\/en\/sin-categoria\/la-seguridad-movil-a-debate\/","title":{"rendered":"La seguridad m\u00f3vil a debate"},"content":{"rendered":"<img decoding=\"async\" class=\" size-full wp-image-28045\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2013\/11\/88c429f0945e7ab4c19548ab4ba335a8.jpg\" alt=\"\" class=\"caption\" title=\"La seguridad m\u00f3vil a debate\" width=\"208\" height=\"200\" \/>\n<div class=\"post_wp\"><a target=\"_blank\" href=\"media\/k2\/items\/src\/Entelgy\/2013\/11\/Entelgy-La-seguridad-m\u00f3vil-a-debate.jpg\" rel=\"noopener noreferrer\"><img decoding=\"async\" class=\"alignleft size-full wp-image-11518\" title=\"Entelgy - La seguridad m\u00f3vil a debate\" src=\"media\/k2\/items\/src\/Entelgy\/2013\/11\/Entelgy-La-seguridad-m\u00f3vil-a-debate.jpg\" alt=\"Entelgy - La seguridad m\u00f3vil a debate\" width=\"208\" height=\"200\" \/><\/a><\/p>\n<p>Nuestro compa\u00f1ero <span><b>Jorge Uy\u00e1<\/b>, <b><i>Director de Operaciones de <span>Security &amp; Risk Management<\/span><\/i><\/b><\/span> de <a title=\"Expertos en Security &amp; Risk Management\" href=\"http:\/\/www.innotecsystem.com\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span><b>InnoTec<\/b><\/span><\/a> (Grupo Entelgy), ha elaborado un interesante <b>art\u00edculo de opini\u00f3n sobre la seguridad para m\u00f3viles<\/b> publicado recientemente por la <b>revista E.Security<\/b>.<\/p>\n<p>Dado el boom que estamos viviendo en el mercado de los dispositivos m\u00f3viles, Jorge ha centrado su art\u00edculo en la <a title=\"La seguridad de las empresas, clave para su supervivencia\" href=\"https:\/\/entelgy.com\/la-seguridad-de-las-empresas-clave-para-su-supervivencia-2\/\" target=\"_blank\" rel=\"noopener noreferrer\"><b>falta de seguridad que existe en este \u00e1mbito<\/b><\/a>. Seg\u00fan un reciente informe elaborado por <a href=\"http:\/\/www.statista.com\" target=\"_blank\" rel=\"noopener noreferrer\">Statista\u00a0<\/a>una de cada cuatro conexiones a Internet ya se realiza desde un terminal de este tipo y no se espera que la cosa quede ah\u00ed, sino que el porcentaje en el futuro ser\u00e1 a\u00fan mayor.<\/p>\n<p><a target=\"_blank\" href=\"media\/k2\/items\/src\/Entelgy\/2013\/11\/Jorge-Uy\u00e1-Director-de-Operaciones-de-Security-Risk-Management-de-InnoTec.jpg\" rel=\"noopener noreferrer\"><img decoding=\"async\" class=\"size-full wp-image-11519 logo-img\" title=\"Jorge Uy\u00e1, Director de Operaciones de Security &amp; Risk Management de InnoTec \" src=\"media\/k2\/items\/src\/Entelgy\/2013\/11\/Jorge-Uy\u00e1-Director-de-Operaciones-de-Security-Risk-Management-de-InnoTec.jpg\" alt=\"Jorge Uy\u00e1, Director de Operaciones de Security &amp; Risk Management de InnoTec \" width=\"218\" height=\"200\" \/><\/a> Jorge Uy\u00e1, Director de Operaciones de <em>Security &amp; Risk Management<\/em> de InnoTec[\/caption]<\/p>\n<p>Si hablamos de <b>dispositivos personales<\/b> con acceso a la red corporativa (lo que se conoce dentro de la pol\u00edtica empresarial como <a title=\"La movilidad, clave para la productividad de las empresas\" href=\"https:\/\/entelgy.com\/la-movilidad-clave-para-la-productividad-de-las-empresas\/\" target=\"_blank\" rel=\"noopener noreferrer\"><b>Bring Your Own Device o BYOD<\/b><\/a>), donde el personal utiliza su propio dispositivo para acceder a los recursos de la empresa, el problema es todav\u00eda mayor, pues puede acarrear muchos <b>riesgos y amenazas para la empresa.<\/b> <span><i>\u201cLa confidencialidad e integridad de esa informaci\u00f3n supone los mismos peligros ante los que estamos expuestos cuando navegamos y descargamos aplicaciones de Internet en nuestro ordenador, como pueden ser malware o robo de informaci\u00f3n\u201d<\/i><\/span>, asegura Jorge.<\/p>\n<p>Este hecho supone un problema de seguridad para las empresas, ya que a trav\u00e9s de ellos los empleados pueden acceder a un sinf\u00edn de informaci\u00f3n corporativa que en la mayor\u00eda de los casos es tambi\u00e9n <b>confidencial<\/b>. Por ello, <span><i>\u201clas empresas se han visto obligadas a aumentar los esfuerzos en el \u00e1mbito de la protecci\u00f3n de los datos y la seguridad de la informaci\u00f3n\u201d<\/i><\/span>, explica Jorge.<\/p>\n<p>Y, como no pod\u00eda ser de otra forma, en el art\u00edculo aporta adem\u00e1s algunas medidas organizativas y t\u00e9cnicas para reducir los\u00a0 riesgos existentes.<\/p>\n<p>Puedes leer el art\u00edculo completo <a title=\"Art\u00edculo completo de Jorge Uy\u00e1 - InnoTec\" href=\"http:\/\/www.revistaesecurity.com\/index.php?option=com_content&amp;view=article&amp;id=2613;jorge-uya-innotec&amp;catid=40;tribuna\" target=\"_blank\" rel=\"noopener noreferrer\">aqu\u00ed<\/a><\/p>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\"><a target=\"_blank\" href=\"media\/k2\/items\/src\/Entelgy\/2013\/11\/Entelgy-La-seguridad-m\u00f3vil-a-debate.jpg\" rel=\"noopener noreferrer\"><img decoding=\"async\" class=\"alignleft size-full wp-image-11518\" title=\"Entelgy - La seguridad m\u00f3vil a debate\" src=\"media\/k2\/items\/src\/Entelgy\/2013\/11\/Entelgy-La-seguridad-m\u00f3vil-a-debate.jpg\" alt=\"Entelgy - La seguridad m\u00f3vil a debate\" width=\"208\" height=\"200\" \/><\/a><\/p>\n<p>Nuestro compa\u00f1ero <span><b>Jorge Uy\u00e1<\/b>, <b><i>Director de Operaciones de <span>Security &amp; Risk Management<\/span><\/i><\/b><\/span> de <a title=\"Expertos en Security &amp; Risk Management\" href=\"http:\/\/www.innotecsystem.com\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span><b>InnoTec<\/b><\/span><\/a> (Grupo Entelgy), ha elaborado un interesante <b>art\u00edculo de opini\u00f3n sobre la seguridad para m\u00f3viles<\/b> publicado recientemente por la <b>revista E.Security<\/b>.<\/p>\n<p>Dado el boom que estamos viviendo en el mercado de los dispositivos m\u00f3viles, Jorge ha centrado su art\u00edculo en la <a title=\"La seguridad de las empresas, clave para su supervivencia\" href=\"https:\/\/entelgy.com\/la-seguridad-de-las-empresas-clave-para-su-supervivencia-2\/\" target=\"_blank\" rel=\"noopener noreferrer\"><b>falta de seguridad que existe en este \u00e1mbito<\/b><\/a>. Seg\u00fan un reciente informe elaborado por <a href=\"http:\/\/www.statista.com\" target=\"_blank\" rel=\"noopener noreferrer\">Statista\u00a0<\/a>una de cada cuatro conexiones a Internet ya se realiza desde un terminal de este tipo y no se espera que la cosa quede ah\u00ed, sino que el porcentaje en el futuro ser\u00e1 a\u00fan mayor.<\/p>\n<p><a target=\"_blank\" href=\"media\/k2\/items\/src\/Entelgy\/2013\/11\/Jorge-Uy\u00e1-Director-de-Operaciones-de-Security-Risk-Management-de-InnoTec.jpg\" rel=\"noopener noreferrer\"><img decoding=\"async\" class=\"size-full wp-image-11519 logo-img\" title=\"Jorge Uy\u00e1, Director de Operaciones de Security &amp; Risk Management de InnoTec \" src=\"media\/k2\/items\/src\/Entelgy\/2013\/11\/Jorge-Uy\u00e1-Director-de-Operaciones-de-Security-Risk-Management-de-InnoTec.jpg\" alt=\"Jorge Uy\u00e1, Director de Operaciones de Security &amp; Risk Management de InnoTec \" width=\"218\" height=\"200\" \/><\/a> Jorge Uy\u00e1, Director de Operaciones de <em>Security &amp; Risk Management<\/em> de InnoTec[\/caption]<\/p>\n<p>Si hablamos de <b>dispositivos personales<\/b> con acceso a la red corporativa (lo que se conoce dentro de la pol\u00edtica empresarial como <a title=\"La movilidad, clave para la productividad de las empresas\" href=\"https:\/\/entelgy.com\/la-movilidad-clave-para-la-productividad-de-las-empresas\/\" target=\"_blank\" rel=\"noopener noreferrer\"><b>Bring Your Own Device o BYOD<\/b><\/a>), donde el personal utiliza su propio dispositivo para acceder a los recursos de la empresa, el problema es todav\u00eda mayor, pues puede acarrear muchos <b>riesgos y amenazas para la empresa.<\/b> <span><i>\u201cLa confidencialidad e integridad de esa informaci\u00f3n supone los mismos peligros ante los que estamos expuestos cuando navegamos y descargamos aplicaciones de Internet en nuestro ordenador, como pueden ser malware o robo de informaci\u00f3n\u201d<\/i><\/span>, asegura Jorge.<\/p>\n<p>Este hecho supone un problema de seguridad para las empresas, ya que a trav\u00e9s de ellos los empleados pueden acceder a un sinf\u00edn de informaci\u00f3n corporativa que en la mayor\u00eda de los casos es tambi\u00e9n <b>confidencial<\/b>. Por ello, <span><i>\u201clas empresas se han visto obligadas a aumentar los esfuerzos en el \u00e1mbito de la protecci\u00f3n de los datos y la seguridad de la informaci\u00f3n\u201d<\/i><\/span>, explica Jorge.<\/p>\n<p>Y, como no pod\u00eda ser de otra forma, en el art\u00edculo aporta adem\u00e1s algunas medidas organizativas y t\u00e9cnicas para reducir los\u00a0 riesgos existentes.<\/p>\n<p>Puedes leer el art\u00edculo completo <a title=\"Art\u00edculo completo de Jorge Uy\u00e1 - InnoTec\" href=\"http:\/\/www.revistaesecurity.com\/index.php?option=com_content&amp;view=article&amp;id=2613;jorge-uya-innotec&amp;catid=40;tribuna\" target=\"_blank\" rel=\"noopener noreferrer\">aqu\u00ed<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Nuestro compa\u00f1ero Jorge Uy\u00e1, Director de Operaciones de Security &amp; Risk Management de InnoTec (Grupo Entelgy), ha elaborado un interesante [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":28045,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[21],"tags":[5261,4981,5269],"class_list":["post-28046","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria","tag-ciberseguridad-es","tag-telecomunicaciones-es","tag-seguridad-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/28046","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/comments?post=28046"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/28046\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media\/28045"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media?parent=28046"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/categories?post=28046"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/tags?post=28046"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}