{"id":27110,"date":"2016-03-01T23:00:00","date_gmt":"2016-03-01T22:00:00","guid":{"rendered":"https:\/\/entelgy.com\/cuales-seran-las-prioridades-en-materia-de-ciberseguridad-en-2016\/"},"modified":"2024-11-06T21:40:31","modified_gmt":"2024-11-06T20:40:31","slug":"cuales-seran-las-prioridades-en-materia-de-ciberseguridad-en-2016","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/actualidad-es\/cuales-seran-las-prioridades-en-materia-de-ciberseguridad-en-2016\/","title":{"rendered":"\u00bfCu\u00e1les ser\u00e1n las prioridades en materia de Ciberseguridad en 2016?"},"content":{"rendered":"<img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-27109\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/03\/f7f90d519532d04f49f9d0946d699de2.jpg\" alt=\"\" class=\"caption\" title=\"\u00bfCu\u00e1les ser\u00e1n las prioridades en materia de Ciberseguridad en 2016?\" width=\"298\" height=\"299\" srcset=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/03\/f7f90d519532d04f49f9d0946d699de2.jpg 298w, https:\/\/entelgy.com\/wp-content\/uploads\/2016\/03\/f7f90d519532d04f49f9d0946d699de2-150x150.jpg 150w\" sizes=\"(max-width: 298px) 100vw, 298px\" \/>\n<div class=\"post_wp\">\n<h1 ><strong>F\u00e9lix Mu\u00f1oz<\/strong> nos cuenta en <strong><a href=\"https:\/\/revistasic.es\/\" target=\"_blank\" rel=\"noopener\"><em>SIC<\/em><\/a><\/strong> las principales tendencias en prevenci\u00f3n de amenazas, defensa y reacci\u00f3n ante ciberataques.<\/h1>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-17661 size-full\" title=\"F\u00e9lix Mu\u00f1oz, Director de Ciberseguridad de Entelgy\" src=\"\/media\/k2\/items\/src\/Entelgy\/2016\/02\/SIC__Prioridades-prevenci\u00f3n-ciberseguridad_Declaraciones-Felix-Mu\u00f1oz-1.jpg\" alt=\"F\u00e9lix Mu\u00f1oz, Director de Ciberseguridad de Entelgy\" width=\"480\" height=\"483\" \/><\/p>\n<p >La <strong>revista especializada en Ciberseguridad SIC<\/strong> ha publicado en su n\u00famero de febrero un especial que incluye declaraciones al respecto de los principales proveedores de servicios tecnol\u00f3gicos que operan en el mercado espa\u00f1ol de la ciberseguridad.<\/p>\n<p ><strong>F\u00e9lix Mu\u00f1oz<\/strong>, Director de Ciberseguridad de <strong><span >Entelgy<\/span><\/strong> \u00a0destaca:<\/p>\n<blockquote>\n<p ><span ><em>\u201cLa <strong>previsi\u00f3n de ciberataques para el a\u00f1o 2016<\/strong> va a requerir a las organizaciones que conozcan bien sus debilidades para lo cual se deber\u00e1n<strong> potenciar los equipos de redteam<\/strong> y los <strong>tests de intrusi\u00f3n<\/strong>, que den una visi\u00f3n real de las amenazas de la organizaci\u00f3n y su alcance.<\/em><\/span><\/p>\n<p ><span ><strong><em>La detecci\u00f3n es vital<\/em><\/strong><em> en todos los casos, tanto si los ciberataques son internos como externos. Se deber\u00e1 por tanto poner <strong>foco en los sistemas de monitorizaci\u00f3n y gesti\u00f3n de incidentes<\/strong>. Por supuesto, habr\u00e1 que <strong>tener siempre preparados el Disaster Recovery Plan<\/strong> y <strong>el Business Continuity Plan<\/strong> llegado el caso.<\/em><\/span><\/p>\n<p ><span ><em>Es importante resaltar que se debe trabajar bajo la premisa de que &#8220;el atacante ya est\u00e1 dentro&#8221; lo cual implica una <strong>revisi\u00f3n profunda de la seguridad interna<\/strong> que, en muchos casos, suele ser la gran olvidada.<\/em><\/span><\/p>\n<p ><span ><em>Para todo ello, <strong>las organizaciones se deben apoyar en equipos\/productos\/sistemas<\/strong> que, en base a la informaci\u00f3n que se maneja, <strong>proporcionen la ciberinteligencia<\/strong> que permita prevenir, mitigar, corregir o detener los ciberataques. Un ejemplo de esto es la aplicaci\u00f3n de los nuevos conceptos de &#8220;defensa activa&#8221; o &#8220;contra-inteligencia&#8221;<\/em><em>.<\/em><\/span><\/p>\n<\/blockquote>\n<p >Si quieres leer la <strong>entrevista completa de la revista SIC<\/strong>, puedes <a href=\"https:\/\/revistasic.es\/index.php?option=com_content&amp;view=article&amp;id=1493;pronostico-2016&amp;catid=665;pronosticos-2016-n118&amp;Itemid=1376\" target=\"_blank\" rel=\"noopener\"><em>consultarla aqu\u00ed<\/em><\/a><\/p>\n<p ><strong>Otras noticias relacionadas:<\/strong><\/p>\n<ul>\n<li><em><a href=\"https:\/\/entelgy.com\/entrevista-a-felix-munoz-en-rne-exterior\/\" target=\"_blank\" rel=\"noopener\">Entrevista a F\u00e9lix Mu\u00f1oz en RNE Exterior<\/a><\/em><\/li>\n<li><em><a href=\"https:\/\/entelgy.com\/sabemos-digital-entrevista-a-felix-munoz-sobre-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\">Sabemos Digital entrevista a F\u00e9lix Mu\u00f1oz sobre Ciberseguridad<\/a><\/em><\/li>\n<li><em><a href=\"https:\/\/entelgy.com\/la-ciberseguridad-gestionada-en-la-encrucijada-de-la-transformacion\/\" target=\"_blank\" rel=\"noopener\">\u201cLa ciberseguridad gestionada en la encrucijada de la transformaci\u00f3n\u201d<\/a><\/em><\/li>\n<li><em><a href=\"https:\/\/entelgy.com\/ciberseguridad-servicios-gestionados-avanzados-y-a-medida\/\" target=\"_blank\" rel=\"noopener\">Ciberseguridad: servicios gestionados avanzados y a medida<\/a><\/em><\/li>\n<li><em><a href=\"\/actualidad\/tan-importante-es-poner-medidas-de-proteccion-como-la-deteccion-y-respuesta-hacer-gestion-de-incidentes-entelgy-en-el-i-congreso-sobre-ciberseguridad-y-seguros\/\" target=\"_blank\" rel=\"noopener\">\u201cTan importante es poner medidas de protecci\u00f3n como la detecci\u00f3n y respuesta, hacer Gesti\u00f3n de incidentes\u201d: Entelgy en el I Congreso sobre Ciberseguridad y Seguros<\/a><\/em><\/li>\n<\/ul>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\">\n<h1 ><strong>F\u00e9lix Mu\u00f1oz<\/strong> nos cuenta en <strong><a href=\"https:\/\/revistasic.es\/\" target=\"_blank\" rel=\"noopener\"><em>SIC<\/em><\/a><\/strong> las principales tendencias en prevenci\u00f3n de amenazas, defensa y reacci\u00f3n ante ciberataques.<\/h1>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-17661 size-full\" title=\"F\u00e9lix Mu\u00f1oz, Director de Ciberseguridad de Entelgy\" src=\"\/media\/k2\/items\/src\/Entelgy\/2016\/02\/SIC__Prioridades-prevenci\u00f3n-ciberseguridad_Declaraciones-Felix-Mu\u00f1oz-1.jpg\" alt=\"F\u00e9lix Mu\u00f1oz, Director de Ciberseguridad de Entelgy\" width=\"480\" height=\"483\" \/><\/p>\n<p >La <strong>revista especializada en Ciberseguridad SIC<\/strong> ha publicado en su n\u00famero de febrero un especial que incluye declaraciones al respecto de los principales proveedores de servicios tecnol\u00f3gicos que operan en el mercado espa\u00f1ol de la ciberseguridad.<\/p>\n<p ><strong>F\u00e9lix Mu\u00f1oz<\/strong>, Director de Ciberseguridad de <strong><span >Entelgy<\/span><\/strong> \u00a0destaca:<\/p>\n<blockquote>\n<p ><span ><em>\u201cLa <strong>previsi\u00f3n de ciberataques para el a\u00f1o 2016<\/strong> va a requerir a las organizaciones que conozcan bien sus debilidades para lo cual se deber\u00e1n<strong> potenciar los equipos de redteam<\/strong> y los <strong>tests de intrusi\u00f3n<\/strong>, que den una visi\u00f3n real de las amenazas de la organizaci\u00f3n y su alcance.<\/em><\/span><\/p>\n<p ><span ><strong><em>La detecci\u00f3n es vital<\/em><\/strong><em> en todos los casos, tanto si los ciberataques son internos como externos. Se deber\u00e1 por tanto poner <strong>foco en los sistemas de monitorizaci\u00f3n y gesti\u00f3n de incidentes<\/strong>. Por supuesto, habr\u00e1 que <strong>tener siempre preparados el Disaster Recovery Plan<\/strong> y <strong>el Business Continuity Plan<\/strong> llegado el caso.<\/em><\/span><\/p>\n<p ><span ><em>Es importante resaltar que se debe trabajar bajo la premisa de que &#8220;el atacante ya est\u00e1 dentro&#8221; lo cual implica una <strong>revisi\u00f3n profunda de la seguridad interna<\/strong> que, en muchos casos, suele ser la gran olvidada.<\/em><\/span><\/p>\n<p ><span ><em>Para todo ello, <strong>las organizaciones se deben apoyar en equipos\/productos\/sistemas<\/strong> que, en base a la informaci\u00f3n que se maneja, <strong>proporcionen la ciberinteligencia<\/strong> que permita prevenir, mitigar, corregir o detener los ciberataques. Un ejemplo de esto es la aplicaci\u00f3n de los nuevos conceptos de &#8220;defensa activa&#8221; o &#8220;contra-inteligencia&#8221;<\/em><em>.<\/em><\/span><\/p>\n<\/blockquote>\n<p >Si quieres leer la <strong>entrevista completa de la revista SIC<\/strong>, puedes <a href=\"https:\/\/revistasic.es\/index.php?option=com_content&amp;view=article&amp;id=1493;pronostico-2016&amp;catid=665;pronosticos-2016-n118&amp;Itemid=1376\" target=\"_blank\" rel=\"noopener\"><em>consultarla aqu\u00ed<\/em><\/a><\/p>\n<p ><strong>Otras noticias relacionadas:<\/strong><\/p>\n<ul>\n<li><em><a href=\"https:\/\/entelgy.com\/entrevista-a-felix-munoz-en-rne-exterior\/\" target=\"_blank\" rel=\"noopener\">Entrevista a F\u00e9lix Mu\u00f1oz en RNE Exterior<\/a><\/em><\/li>\n<li><em><a href=\"https:\/\/entelgy.com\/sabemos-digital-entrevista-a-felix-munoz-sobre-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\">Sabemos Digital entrevista a F\u00e9lix Mu\u00f1oz sobre Ciberseguridad<\/a><\/em><\/li>\n<li><em><a href=\"https:\/\/entelgy.com\/la-ciberseguridad-gestionada-en-la-encrucijada-de-la-transformacion\/\" target=\"_blank\" rel=\"noopener\">\u201cLa ciberseguridad gestionada en la encrucijada de la transformaci\u00f3n\u201d<\/a><\/em><\/li>\n<li><em><a href=\"https:\/\/entelgy.com\/ciberseguridad-servicios-gestionados-avanzados-y-a-medida\/\" target=\"_blank\" rel=\"noopener\">Ciberseguridad: servicios gestionados avanzados y a medida<\/a><\/em><\/li>\n<li><em><a href=\"\/actualidad\/tan-importante-es-poner-medidas-de-proteccion-como-la-deteccion-y-respuesta-hacer-gestion-de-incidentes-entelgy-en-el-i-congreso-sobre-ciberseguridad-y-seguros\/\" target=\"_blank\" rel=\"noopener\">\u201cTan importante es poner medidas de protecci\u00f3n como la detecci\u00f3n y respuesta, hacer Gesti\u00f3n de incidentes\u201d: Entelgy en el I Congreso sobre Ciberseguridad y Seguros<\/a><\/em><\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>F\u00e9lix Mu\u00f1oz nos cuenta en SIC las principales tendencias en prevenci\u00f3n de amenazas, defensa y reacci\u00f3n ante ciberataques. La revista [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":27109,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,4703],"tags":[5261,4883],"class_list":["post-27110","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es","category-en-los-medios-es","tag-ciberseguridad-es","tag-sector-seguros-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/27110","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=27110"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/27110\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/27109"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=27110"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=27110"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=27110"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}