{"id":26855,"date":"2016-10-20T22:00:00","date_gmt":"2016-10-20T20:00:00","guid":{"rendered":"https:\/\/entelgy.com\/internet-de-las-cosas\/"},"modified":"2024-11-06T21:14:28","modified_gmt":"2024-11-06T20:14:28","slug":"internet-de-las-cosas","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/actualidad-es\/internet-de-las-cosas\/","title":{"rendered":"Internet de las Cosas y Ciberseguridad: Entrevista a F\u00e9lix Mu\u00f1oz en ComunicacionesHoy"},"content":{"rendered":"<img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-26853\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/10\/3051057666cf5f9d8191d03af3298760.jpg\" alt=\"\" class=\"caption\" title=\"Internet de las Cosas y Ciberseguridad: Entrevista a F\u00e9lix Mu\u00f1oz en ComunicacionesHoy\" width=\"215\" height=\"338\" srcset=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/10\/3051057666cf5f9d8191d03af3298760.jpg 215w, https:\/\/entelgy.com\/wp-content\/uploads\/2016\/10\/3051057666cf5f9d8191d03af3298760-191x300.jpg 191w\" sizes=\"(max-width: 215px) 100vw, 215px\" \/>\n<div class=\"post_wp\">\n<h1 ><strong>ComunicacionesHoy<\/strong>, especializado en tecnolog\u00edas de la informaci\u00f3n y comunicaci\u00f3n, publica un interesante reportaje sobre <em><strong>El gran reto de securizar el Internet de las Cosas<\/strong>\u00a0<\/em>que incluye las declaraciones de <strong>F\u00e9lix Mu\u00f1oz como experto en Ciberseguridad<\/strong>.<\/h1>\n<p ><a href=\"\/actualidad\/internet-de-las-cosas\/comunicaciones-hoy-sobre-el-gran-reto-de-securizar-el-internet-de-las-cosas-2\/\" rel=\"attachment wp-att-19015\"><img decoding=\"async\" class=\"alignright wp-image-19015 size-full\" src=\"\/media\/k2\/items\/src\/Entelgy\/2016\/10\/Comunicaciones-Hoy-sobre-\u201cEl-gran-reto-de-securizar-el-Internet-de-las-Cosas\u201d-1.jpg\" alt=\"Comunicaciones Hoy sobre El gran reto de securizar el Internet de las Cosas\" width=\"215\" height=\"338\" \/><\/a>Para elaborar este completo reportaje son el Internet de las Cosas, <strong>Comunicaciones Hoy<\/strong> ha contado con la opini\u00f3n de empresas expertas del sector como <span ><a href=\"https:\/\/www.entelgy.com\/oferta-diferencial\/areas-de-especializacion\/security-risk-management\/\" target=\"_blank\" rel=\"noopener\"><strong>InnoTec (Grupo Entelgy)<\/strong><\/a><\/span>, Delll, Karpersky, Blue Coat, Networks Iberia, CA, Trend Micro, PandaLab.<\/p>\n<h6 ><em>Pincha aqu\u00ed para leer el reportaje completo de <\/em><\/h6>\n<h6 ><span ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/10\/Comunicacione-Hoy-Ciberseguridad-Internet-de-las-cosas-3.pdf\" rel=\"noopener\">Comunicaciones Hoy:\u00a0<em>El gran reto de securizar el Internet de las Cosas<\/em><\/a><\/span><\/h6>\n<p >A lo largo del art\u00edculo nos cuentan c\u00f3mo la <strong>evoluci\u00f3n de la tecnolog\u00eda<\/strong> de los dispositivos m\u00f3viles, el <em>Cloud<\/em>, el Internet de las Cosas contribuyen a la extensi\u00f3n de la superficie de los ataques e intrusiones en la red, convirtiendo la <strong>Ciberseguridad<\/strong> adem\u00e1s de en una <strong>tendencia<\/strong>, en uno de los <strong>retos m\u00e1s complejos a los que nos enfrentamos<\/strong>.<\/p>\n<p >Las tradicionales medidas enfocadas a proteger los sistemas y equipos, el desarrollo de planes y pol\u00edticas de seguridad o las auditor\u00edas que intentan verificar que las acciones llevadas a cabo son las correctas, son acertadas, pero no suficientes.<\/p>\n<p ><strong>F\u00e9lix Mu\u00f1oz<\/strong> resalta que lo primero y m\u00e1s importante es que las empresas dispongan de una <strong>estrategia de ciberseguridad<\/strong>, independientemente de su tama\u00f1o o sector de actividad, y considera que es necesario un importante esfuerzo para <strong>concienciar a empresas y empleados en los riesgos a los que est\u00e1n expuestos en materia de seguridad TIC<\/strong>.<\/p>\n<blockquote>\n<p ><span ><em>\u201cEs necesario potenciar planes de concienciaci\u00f3n al ciudadano y apoyar a la pymes en la formaci\u00f3n en t\u00e9rminos de ciberseguridad. Es tambi\u00e9n muy importante la labor de los organismos gubernamentales que deben velar porque se definan y cumplan normas de seguridad de informaci\u00f3n en los dispositivos, al tiempo que concienciar a los usuarios en el uso de las nuevas tecnolog\u00edas. En este sentido, quiero destacar la importancia de la aprobaci\u00f3n, hace apenas unas semanas, de la primera normativa europea de ciberseguridad, un paso necesario y que creo ser\u00e1 muy positivo\u201d.<\/em><\/span><\/p>\n<\/blockquote>\n<p >Nuestro experto en <strong>Ciberseguridad<\/strong>, hace hincapi\u00e9 en la <strong>importancia del desarrollo de soluciones de seguridad<\/strong> y destaca como tendencias, <strong>inteligencia en tiempo real<\/strong> y <strong>plataformas de intercambio de informaci\u00f3n sobre seguridad<\/strong>, as\u00ed como <strong>seguridad en dispositivos m\u00f3viles y aplicaciones proactivas de seguridad basadas en inteligencia artificial<\/strong>.<\/p>\n<blockquote>\n<p ><span ><em>\u201cRespecto a servicios avanzados de seguridad, una de las principales es el desarrollo de servicios como <strong>Red Team<\/strong>. Nos hemos dado cuenta en la industria que de poco sirve lanzar soluciones sin realmente hacer ese paso previo: <strong>conocer realmente c\u00f3mo act\u00faan los ciberdelincuentes<\/strong>.\u201d<\/em><\/span><\/p>\n<\/blockquote>\n<p >En el reportaje se recuerda, y es algo en lo que todos los expertos coinciden, que cualquier compa\u00f1\u00eda es susceptible de sufrir un ataque, independientemente de su tama\u00f1o y el sector en el que opere.<\/p>\n<p >La aproximaci\u00f3n de <strong><span >Entelgy<\/span><\/strong> en proyectos de concienciaci\u00f3n, es aunar nuestro gran conocimiento en Gesti\u00f3n del Cambio y Formaci\u00f3n con nuestro <em>expertise<\/em> en materia de seguridad de la informaci\u00f3n. Esto nos ha permitido crear una oferta diferencial realizando planes de concienciaci\u00f3n para grandes compa\u00f1\u00edas, como un proceso continuo y medible.<\/p>\n<p >Una vez m\u00e1s, la<strong> ciberseguridad debe entenderse como un proceso continuo<\/strong> y en el que es necesario cubrir toda la cadena: identificaci\u00f3n, protecci\u00f3n, detecci\u00f3n, respuesta y recuperaci\u00f3n. Este es el \u00fanico camino.<\/p>\n<p ><strong>Otras noticias relacionadas en nuestro blog<\/strong>:<\/p>\n<ul>\n<li ><a href=\"https:\/\/entelgy.com\/entelgy-smartsoc-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\"><em>Entelgy inaugura su SmartSOC, uno de los mayores centros de ciberseguridad de Espa\u00f1a<\/em><\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/entelgy-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\"><em>Entelgy se une al principal foro mundial de ciberseguridad<\/em><\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/innotec-en-navaja-negra\/\" target=\"_blank\" rel=\"noopener\"><em>InnoTec en Navaja Negra: \u201cComo Pedro por su Smart Building\u201d<\/em><\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/ciberseguridad-cso-computerworld\/\" target=\"_blank\" rel=\"noopener\"><em>\u201cEn la piel del criminal\u201d, tribuna de F\u00e9lix Mu\u00f1oz en CSO Computerworld<\/em><\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/cuadernos-seguridad-innotec-red-team\/\" target=\"_blank\" rel=\"noopener\"><em>Cuadernos de Seguridad publica el art\u00edculo de InnoTec, \u201cRed Team: Pensando como el enemigo\u201d<\/em><\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/cuadernos-seguridad-infraestructuras-criticas\/\" target=\"_blank\" rel=\"noopener\"><em>Nuevo art\u00edculo de InnoTec publicado en Cuadernos de Seguridad sobre \u201cInfraestructuras cr\u00edticas\u201d<\/em><\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/ciberdelincuencia-felix-munoz-economista\/\" target=\"_blank\" rel=\"noopener\"><em>\u201cEl factor humano en la ciberdelincuencia\u201d, F\u00e9lix Mu\u00f1oz en El Economista<\/em><\/a><\/li>\n<\/ul>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\">\n<h1 ><strong>ComunicacionesHoy<\/strong>, especializado en tecnolog\u00edas de la informaci\u00f3n y comunicaci\u00f3n, publica un interesante reportaje sobre <em><strong>El gran reto de securizar el Internet de las Cosas<\/strong>\u00a0<\/em>que incluye las declaraciones de <strong>F\u00e9lix Mu\u00f1oz como experto en Ciberseguridad<\/strong>.<\/h1>\n<p ><a href=\"\/actualidad\/internet-de-las-cosas\/comunicaciones-hoy-sobre-el-gran-reto-de-securizar-el-internet-de-las-cosas-2\/\" rel=\"attachment wp-att-19015\"><img decoding=\"async\" class=\"alignright wp-image-19015 size-full\" src=\"\/media\/k2\/items\/src\/Entelgy\/2016\/10\/Comunicaciones-Hoy-sobre-\u201cEl-gran-reto-de-securizar-el-Internet-de-las-Cosas\u201d-1.jpg\" alt=\"Comunicaciones Hoy sobre El gran reto de securizar el Internet de las Cosas\" width=\"215\" height=\"338\" \/><\/a>Para elaborar este completo reportaje son el Internet de las Cosas, <strong>Comunicaciones Hoy<\/strong> ha contado con la opini\u00f3n de empresas expertas del sector como <span ><a href=\"https:\/\/www.entelgy.com\/oferta-diferencial\/areas-de-especializacion\/security-risk-management\/\" target=\"_blank\" rel=\"noopener\"><strong>InnoTec (Grupo Entelgy)<\/strong><\/a><\/span>, Delll, Karpersky, Blue Coat, Networks Iberia, CA, Trend Micro, PandaLab.<\/p>\n<h6 ><em>Pincha aqu\u00ed para leer el reportaje completo de <\/em><\/h6>\n<h6 ><span ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/10\/Comunicacione-Hoy-Ciberseguridad-Internet-de-las-cosas-3.pdf\" rel=\"noopener\">Comunicaciones Hoy:\u00a0<em>El gran reto de securizar el Internet de las Cosas<\/em><\/a><\/span><\/h6>\n<p >A lo largo del art\u00edculo nos cuentan c\u00f3mo la <strong>evoluci\u00f3n de la tecnolog\u00eda<\/strong> de los dispositivos m\u00f3viles, el <em>Cloud<\/em>, el Internet de las Cosas contribuyen a la extensi\u00f3n de la superficie de los ataques e intrusiones en la red, convirtiendo la <strong>Ciberseguridad<\/strong> adem\u00e1s de en una <strong>tendencia<\/strong>, en uno de los <strong>retos m\u00e1s complejos a los que nos enfrentamos<\/strong>.<\/p>\n<p >Las tradicionales medidas enfocadas a proteger los sistemas y equipos, el desarrollo de planes y pol\u00edticas de seguridad o las auditor\u00edas que intentan verificar que las acciones llevadas a cabo son las correctas, son acertadas, pero no suficientes.<\/p>\n<p ><strong>F\u00e9lix Mu\u00f1oz<\/strong> resalta que lo primero y m\u00e1s importante es que las empresas dispongan de una <strong>estrategia de ciberseguridad<\/strong>, independientemente de su tama\u00f1o o sector de actividad, y considera que es necesario un importante esfuerzo para <strong>concienciar a empresas y empleados en los riesgos a los que est\u00e1n expuestos en materia de seguridad TIC<\/strong>.<\/p>\n<blockquote>\n<p ><span ><em>\u201cEs necesario potenciar planes de concienciaci\u00f3n al ciudadano y apoyar a la pymes en la formaci\u00f3n en t\u00e9rminos de ciberseguridad. Es tambi\u00e9n muy importante la labor de los organismos gubernamentales que deben velar porque se definan y cumplan normas de seguridad de informaci\u00f3n en los dispositivos, al tiempo que concienciar a los usuarios en el uso de las nuevas tecnolog\u00edas. En este sentido, quiero destacar la importancia de la aprobaci\u00f3n, hace apenas unas semanas, de la primera normativa europea de ciberseguridad, un paso necesario y que creo ser\u00e1 muy positivo\u201d.<\/em><\/span><\/p>\n<\/blockquote>\n<p >Nuestro experto en <strong>Ciberseguridad<\/strong>, hace hincapi\u00e9 en la <strong>importancia del desarrollo de soluciones de seguridad<\/strong> y destaca como tendencias, <strong>inteligencia en tiempo real<\/strong> y <strong>plataformas de intercambio de informaci\u00f3n sobre seguridad<\/strong>, as\u00ed como <strong>seguridad en dispositivos m\u00f3viles y aplicaciones proactivas de seguridad basadas en inteligencia artificial<\/strong>.<\/p>\n<blockquote>\n<p ><span ><em>\u201cRespecto a servicios avanzados de seguridad, una de las principales es el desarrollo de servicios como <strong>Red Team<\/strong>. Nos hemos dado cuenta en la industria que de poco sirve lanzar soluciones sin realmente hacer ese paso previo: <strong>conocer realmente c\u00f3mo act\u00faan los ciberdelincuentes<\/strong>.\u201d<\/em><\/span><\/p>\n<\/blockquote>\n<p >En el reportaje se recuerda, y es algo en lo que todos los expertos coinciden, que cualquier compa\u00f1\u00eda es susceptible de sufrir un ataque, independientemente de su tama\u00f1o y el sector en el que opere.<\/p>\n<p >La aproximaci\u00f3n de <strong><span >Entelgy<\/span><\/strong> en proyectos de concienciaci\u00f3n, es aunar nuestro gran conocimiento en Gesti\u00f3n del Cambio y Formaci\u00f3n con nuestro <em>expertise<\/em> en materia de seguridad de la informaci\u00f3n. Esto nos ha permitido crear una oferta diferencial realizando planes de concienciaci\u00f3n para grandes compa\u00f1\u00edas, como un proceso continuo y medible.<\/p>\n<p >Una vez m\u00e1s, la<strong> ciberseguridad debe entenderse como un proceso continuo<\/strong> y en el que es necesario cubrir toda la cadena: identificaci\u00f3n, protecci\u00f3n, detecci\u00f3n, respuesta y recuperaci\u00f3n. Este es el \u00fanico camino.<\/p>\n<p ><strong>Otras noticias relacionadas en nuestro blog<\/strong>:<\/p>\n<ul>\n<li ><a href=\"https:\/\/entelgy.com\/entelgy-smartsoc-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\"><em>Entelgy inaugura su SmartSOC, uno de los mayores centros de ciberseguridad de Espa\u00f1a<\/em><\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/entelgy-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\"><em>Entelgy se une al principal foro mundial de ciberseguridad<\/em><\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/innotec-en-navaja-negra\/\" target=\"_blank\" rel=\"noopener\"><em>InnoTec en Navaja Negra: \u201cComo Pedro por su Smart Building\u201d<\/em><\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/ciberseguridad-cso-computerworld\/\" target=\"_blank\" rel=\"noopener\"><em>\u201cEn la piel del criminal\u201d, tribuna de F\u00e9lix Mu\u00f1oz en CSO Computerworld<\/em><\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/cuadernos-seguridad-innotec-red-team\/\" target=\"_blank\" rel=\"noopener\"><em>Cuadernos de Seguridad publica el art\u00edculo de InnoTec, \u201cRed Team: Pensando como el enemigo\u201d<\/em><\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/cuadernos-seguridad-infraestructuras-criticas\/\" target=\"_blank\" rel=\"noopener\"><em>Nuevo art\u00edculo de InnoTec publicado en Cuadernos de Seguridad sobre \u201cInfraestructuras cr\u00edticas\u201d<\/em><\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/ciberdelincuencia-felix-munoz-economista\/\" target=\"_blank\" rel=\"noopener\"><em>\u201cEl factor humano en la ciberdelincuencia\u201d, F\u00e9lix Mu\u00f1oz en El Economista<\/em><\/a><\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>ComunicacionesHoy, especializado en tecnolog\u00edas de la informaci\u00f3n y comunicaci\u00f3n, publica un interesante reportaje sobre El gran reto de securizar el [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":26853,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,4703],"tags":[5261,5151],"class_list":["post-26855","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es","category-en-los-medios-es","tag-ciberseguridad-es","tag-internet-de-las-cosas-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/26855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=26855"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/26855\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/26853"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=26855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=26855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=26855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}