{"id":29401,"date":"2007-09-19T22:00:00","date_gmt":"2007-09-19T20:00:00","guid":{"rendered":"https:\/\/entelgy.com\/la-seguridad-como-reto-tecnologico\/"},"modified":"2024-11-06T23:10:29","modified_gmt":"2024-11-06T22:10:29","slug":"la-seguridad-como-reto-tecnologico","status":"publish","type":"post","link":"https:\/\/entelgy.com\/en\/actualidad-es\/la-seguridad-como-reto-tecnologico\/","title":{"rendered":"La seguridad como reto tecnol\u00f3gico"},"content":{"rendered":"<div class=\"post_wp\"><em><a target=\"_blank\" href=\"\/media\/k2\/items\/src\/Entelgy\/2007\/05\/dr-6.JPG\" title=\"Diego Rodr\u00edguez\" rel=\"noopener\"><\/a>Entrevista a Diego Rodr\u00edguez-Urzaiz, Director General de Seguridad de Entel<\/em><\/p>\n<p><strong><a target=\"_blank\" href=\"\/media\/k2\/items\/src\/Entelgy\/2007\/05\/diego-rodriguez-33333333.jpg\" title=\"Diego Rodr\u00edguez\" rel=\"noopener\"><\/a><\/strong><strong><a target=\"_blank\" href=\"\/media\/k2\/items\/src\/Entelgy\/2007\/05\/diego-rodriguez-33333333.jpg\" title=\"Diego Rodr\u00edguez\" rel=\"noopener\"><\/a><a target=\"_blank\" href=\"\/media\/k2\/items\/src\/Entelgy\/2007\/05\/diego-rodriguez-33333333.jpg\" title=\"Diego Rodr\u00edguez\" rel=\"noopener\"><\/a>\u00a0<a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2007\/09\/diego-rodriguez-3000000.jpg\" title=\"Diego Rodr\u00edguez\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2007\/09\/diego-rodriguez-3000000.jpg\" alt=\"Diego Rodr\u00edguez\" \/><\/a><\/strong><\/p>\n<p><strong>P: \u00bfCu\u00e1les cree que son los principales retos en materia de seguridad inform\u00e1tica a los que deben hacer frente las empresas hoy en d\u00eda? \u00bfPor qu\u00e9?<\/strong><br \/>\n<strong>R:<\/strong> El mayor reto de la seguridad para las empresas hoy en d\u00eda es la propia seguridad y la gesti\u00f3n de los riesgos que la tecnolog\u00eda puede plantear al negocio.<\/p>\n<p>La tecnolog\u00eda ha pasado de ser una pieza que mejora la eficiencia y la eficacia de las distintas actividades de las empresas a ser en muchos casos el eje sobre el que giran estas actividades.<\/p>\n<p>El principal reto de las empresas es<!--more Leer el resto de la entrada--><\/p>\n<p>entender y asumir el valor y la dependencia de la tecnolog\u00eda. Las direcciones de negocio necesitan entender hasta qu\u00e9\u00a0punto la tecnolog\u00eda es cada vez m\u00e1s cr\u00edtica, y los responsables de tecnolog\u00eda necesitan aprender hasta qu\u00e9 punto la tecnolog\u00eda es cada vez m\u00e1s parte del negocio.<\/p>\n<p>A partir de ah\u00ed los retos son claros, maximizar el valor aportado por la tecnolog\u00eda, minimizar los costes y, desde la perspectiva de seguridad, identificar cada riesgo generado por la tecnolog\u00eda en el negocio y las acciones para solucionarlo.<\/p>\n<p><strong>P: \u00bfQu\u00e9 es lo que m\u00e1s le preocupa a su empresa desde el punto de la seguridad tecnol\u00f3gica? \u00bfPor qu\u00e9?<\/strong><br \/>\n<strong>R:<\/strong> Nos preocupan muchos aspectos y estamos trabajando en ellos. El principal est\u00e1 alineado con la cuesti\u00f3n anterior: estamos identificando cada uno de los riesgos, dependencias y oportunidades que la tecnolog\u00eda brinda a nuestro negocio para, a partir de ah\u00ed, desarrollar planes de acci\u00f3n espec\u00edficos.<\/p>\n<p>En particular, los aspectos que m\u00e1s nos preocupan son: la disponibilidad de nuestros sistemas de informaci\u00f3n, sin los que hoy en d\u00eda no podr\u00edamos llevar adelante nuestro negocio, y la confidencialidad de la informaci\u00f3n de los mismos.<\/p>\n<p><strong>P: \u00bfConsidera que es un servicio que se debe o no externalizar? \u00bfPor qu\u00e9?<\/strong><br \/>\n<strong>R: <\/strong>Absolutamente s\u00ed.<\/p>\n<p>Siendo cierto que la seguridad y gesti\u00f3n de riesgos de la tecnolog\u00eda son cr\u00edticas para las empresas, no debemos olvidar que la seguridad no es en s\u00ed misma un valor diferencial del negocio de las compa\u00f1\u00edas.<\/p>\n<p>Desde este punto de vista creo que las empresas deben focalizarse en aquellos aspectos en que aportan valor diferencial a sus clientes y gestionar, con ayuda de socios de confianza, aquellos aspectos cr\u00edticos para su negocio pero que no le aportan valor diferencial, como es el caso de la seguridad.<\/p>\n<p><strong>P: \u00bfHacia d\u00f3nde cree que camina la gesti\u00f3n de la seguridad tecnol\u00f3gica en las empresas?<\/strong><br \/>\n<strong>R:<\/strong> Las empresas est\u00e1n identificando la seguridad de sus sistemas como uno de los aspectos cr\u00edticos desde la perspectiva de riesgo de negocio.<\/p>\n<p>Los proyectos de seguridad forman parte, cada vez m\u00e1s, de los planes directores de las empresas, y se incluyen como parte de una estrategia estudiada y definida que minimiza y gestiona estos riesgos como &#8220;riesgos de negocio&#8221;. Desde mi punto de vista esto es enormemente positivo.<\/p>\n<p>Desde una perspectiva m\u00e1s t\u00e9cnica, los grandes dominios de seguridad en los que se est\u00e1n moviendo las empresas creo que son los siguientes:<\/p>\n<ul>\n<li><u>Gesti\u00f3n de la continuidad<\/u>: En la medida en que la tecnolog\u00eda es el eje sobre el que gira el d\u00eda a d\u00eda del negocio de las empresas actuales, cada vez es m\u00e1s habitual que la seguridad se focalice en garantizar que el negocio no se pare&#8230; Y esto est\u00e1 absolutamente ligado con la disponibilidad de los sistemas y la recuperaci\u00f3n ante desastres.<\/li>\n<li><u>La gesti\u00f3n de las amenazas digitales<\/u>: En un mercado cada vez m\u00e1s globalizado y orientado a &#8220;la Red global&#8221;, es cada vez m\u00e1s importante garantizar que podemos sacar todas las oportunidades de \u00e9ste mercado, gestionando adecudamente los riesgos y amenazas del mismo&#8230;<\/li>\n<li><u>La gesti\u00f3n de la identidad<\/u>: Cuando la relaci\u00f3n f\u00edsica con clientes, proveedores y socios es cada vez menos necesaria y la relaci\u00f3n electr\u00f3nica con ellos es la evoluci\u00f3n natural, cada vez necesitaremos m\u00e1s ser capaces de identificar de la forma m\u00e1s transparente y sencilla, pero tambi\u00e9n robusta, qui\u00e9n es qui\u00e9n en cada una de las etapas de nuestros negocios.<\/li>\n<li><u>La seguridad de los dispositivos<\/u>: Vivimos en un mundo cada vez m\u00e1s lleno de &#8220;aparatos&#8221;. La cantidad de tecnolog\u00eda que un individuo medio lleva encima en el d\u00eda a d\u00eda es incre\u00edble, c\u00e1maras, telef\u00f3nos, port\u00e1tiles, PDA&#8217;s, navegadores, etc\u00e9tera, y las posibilidades de interconexi\u00f3n entre ellos es cada vez mayor. Esto genera enormes posibilidades y enormes riesgos que ser\u00e1 necesario gestionar cada vez.<\/li>\n<\/ul>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\"><em><a target=\"_blank\" href=\"\/media\/k2\/items\/src\/Entelgy\/2007\/05\/dr-6.JPG\" title=\"Diego Rodr\u00edguez\" rel=\"noopener\"><\/a>Entrevista a Diego Rodr\u00edguez-Urzaiz, Director General de Seguridad de Entel<\/em><\/p>\n<p><strong><a target=\"_blank\" href=\"\/media\/k2\/items\/src\/Entelgy\/2007\/05\/diego-rodriguez-33333333.jpg\" title=\"Diego Rodr\u00edguez\" rel=\"noopener\"><\/a><\/strong><strong><a target=\"_blank\" href=\"\/media\/k2\/items\/src\/Entelgy\/2007\/05\/diego-rodriguez-33333333.jpg\" title=\"Diego Rodr\u00edguez\" rel=\"noopener\"><\/a><a target=\"_blank\" href=\"\/media\/k2\/items\/src\/Entelgy\/2007\/05\/diego-rodriguez-33333333.jpg\" title=\"Diego Rodr\u00edguez\" rel=\"noopener\"><\/a>\u00a0<a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2007\/09\/diego-rodriguez-3000000.jpg\" title=\"Diego Rodr\u00edguez\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2007\/09\/diego-rodriguez-3000000.jpg\" alt=\"Diego Rodr\u00edguez\" \/><\/a><\/strong><\/p>\n<p><strong>P: \u00bfCu\u00e1les cree que son los principales retos en materia de seguridad inform\u00e1tica a los que deben hacer frente las empresas hoy en d\u00eda? \u00bfPor qu\u00e9?<\/strong><br \/>\n<strong>R:<\/strong> El mayor reto de la seguridad para las empresas hoy en d\u00eda es la propia seguridad y la gesti\u00f3n de los riesgos que la tecnolog\u00eda puede plantear al negocio.<\/p>\n<p>La tecnolog\u00eda ha pasado de ser una pieza que mejora la eficiencia y la eficacia de las distintas actividades de las empresas a ser en muchos casos el eje sobre el que giran estas actividades.<\/p>\n<p>El principal reto de las empresas es<!--more Leer el resto de la entrada--><\/p>\n<p>entender y asumir el valor y la dependencia de la tecnolog\u00eda. Las direcciones de negocio necesitan entender hasta qu\u00e9\u00a0punto la tecnolog\u00eda es cada vez m\u00e1s cr\u00edtica, y los responsables de tecnolog\u00eda necesitan aprender hasta qu\u00e9 punto la tecnolog\u00eda es cada vez m\u00e1s parte del negocio.<\/p>\n<p>A partir de ah\u00ed los retos son claros, maximizar el valor aportado por la tecnolog\u00eda, minimizar los costes y, desde la perspectiva de seguridad, identificar cada riesgo generado por la tecnolog\u00eda en el negocio y las acciones para solucionarlo.<\/p>\n<p><strong>P: \u00bfQu\u00e9 es lo que m\u00e1s le preocupa a su empresa desde el punto de la seguridad tecnol\u00f3gica? \u00bfPor qu\u00e9?<\/strong><br \/>\n<strong>R:<\/strong> Nos preocupan muchos aspectos y estamos trabajando en ellos. El principal est\u00e1 alineado con la cuesti\u00f3n anterior: estamos identificando cada uno de los riesgos, dependencias y oportunidades que la tecnolog\u00eda brinda a nuestro negocio para, a partir de ah\u00ed, desarrollar planes de acci\u00f3n espec\u00edficos.<\/p>\n<p>En particular, los aspectos que m\u00e1s nos preocupan son: la disponibilidad de nuestros sistemas de informaci\u00f3n, sin los que hoy en d\u00eda no podr\u00edamos llevar adelante nuestro negocio, y la confidencialidad de la informaci\u00f3n de los mismos.<\/p>\n<p><strong>P: \u00bfConsidera que es un servicio que se debe o no externalizar? \u00bfPor qu\u00e9?<\/strong><br \/>\n<strong>R: <\/strong>Absolutamente s\u00ed.<\/p>\n<p>Siendo cierto que la seguridad y gesti\u00f3n de riesgos de la tecnolog\u00eda son cr\u00edticas para las empresas, no debemos olvidar que la seguridad no es en s\u00ed misma un valor diferencial del negocio de las compa\u00f1\u00edas.<\/p>\n<p>Desde este punto de vista creo que las empresas deben focalizarse en aquellos aspectos en que aportan valor diferencial a sus clientes y gestionar, con ayuda de socios de confianza, aquellos aspectos cr\u00edticos para su negocio pero que no le aportan valor diferencial, como es el caso de la seguridad.<\/p>\n<p><strong>P: \u00bfHacia d\u00f3nde cree que camina la gesti\u00f3n de la seguridad tecnol\u00f3gica en las empresas?<\/strong><br \/>\n<strong>R:<\/strong> Las empresas est\u00e1n identificando la seguridad de sus sistemas como uno de los aspectos cr\u00edticos desde la perspectiva de riesgo de negocio.<\/p>\n<p>Los proyectos de seguridad forman parte, cada vez m\u00e1s, de los planes directores de las empresas, y se incluyen como parte de una estrategia estudiada y definida que minimiza y gestiona estos riesgos como &#8220;riesgos de negocio&#8221;. Desde mi punto de vista esto es enormemente positivo.<\/p>\n<p>Desde una perspectiva m\u00e1s t\u00e9cnica, los grandes dominios de seguridad en los que se est\u00e1n moviendo las empresas creo que son los siguientes:<\/p>\n<ul>\n<li><u>Gesti\u00f3n de la continuidad<\/u>: En la medida en que la tecnolog\u00eda es el eje sobre el que gira el d\u00eda a d\u00eda del negocio de las empresas actuales, cada vez es m\u00e1s habitual que la seguridad se focalice en garantizar que el negocio no se pare&#8230; Y esto est\u00e1 absolutamente ligado con la disponibilidad de los sistemas y la recuperaci\u00f3n ante desastres.<\/li>\n<li><u>La gesti\u00f3n de las amenazas digitales<\/u>: En un mercado cada vez m\u00e1s globalizado y orientado a &#8220;la Red global&#8221;, es cada vez m\u00e1s importante garantizar que podemos sacar todas las oportunidades de \u00e9ste mercado, gestionando adecudamente los riesgos y amenazas del mismo&#8230;<\/li>\n<li><u>La gesti\u00f3n de la identidad<\/u>: Cuando la relaci\u00f3n f\u00edsica con clientes, proveedores y socios es cada vez menos necesaria y la relaci\u00f3n electr\u00f3nica con ellos es la evoluci\u00f3n natural, cada vez necesitaremos m\u00e1s ser capaces de identificar de la forma m\u00e1s transparente y sencilla, pero tambi\u00e9n robusta, qui\u00e9n es qui\u00e9n en cada una de las etapas de nuestros negocios.<\/li>\n<li><u>La seguridad de los dispositivos<\/u>: Vivimos en un mundo cada vez m\u00e1s lleno de &#8220;aparatos&#8221;. La cantidad de tecnolog\u00eda que un individuo medio lleva encima en el d\u00eda a d\u00eda es incre\u00edble, c\u00e1maras, telef\u00f3nos, port\u00e1tiles, PDA&#8217;s, navegadores, etc\u00e9tera, y las posibilidades de interconexi\u00f3n entre ellos es cada vez mayor. Esto genera enormes posibilidades y enormes riesgos que ser\u00e1 necesario gestionar cada vez.<\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Entrevista a Diego Rodr\u00edguez-Urzaiz, Director General de Seguridad de Entel \u00a0 P: \u00bfCu\u00e1les cree que son los principales retos en [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":29400,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,111],"tags":[],"class_list":["post-29401","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es","category-noticias-corporativas-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/29401","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/comments?post=29401"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/29401\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media\/29400"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media?parent=29401"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/categories?post=29401"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/tags?post=29401"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}