{"id":27558,"date":"2015-02-09T23:00:00","date_gmt":"2015-02-09T22:00:00","guid":{"rendered":"https:\/\/entelgy.com\/seguridad-en-la-red-entrevista-jorge-uya-en-radio-5-rne\/"},"modified":"2024-11-06T21:41:50","modified_gmt":"2024-11-06T20:41:50","slug":"seguridad-en-la-red-entrevista-jorge-uya-en-radio-5-rne","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/actualidad-es\/seguridad-en-la-red-entrevista-jorge-uya-en-radio-5-rne\/","title":{"rendered":"Seguridad en la Red: Entrevista a Jorge Uy\u00e1 en Radio 5 (RNE)"},"content":{"rendered":"<img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-27556\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/02\/a4315529bdfd18d066cb2fe8c7564158.jpg\" alt=\"\" class=\"caption\" title=\"Seguridad en la Red: Entrevista a Jorge Uy\u00e1 en Radio 5 (RNE)\" width=\"200\" height=\"260\" \/>\n<div class=\"post_wp\">\n<h1 ><span ><b>Nueva entrevista sobre Seguridad en el programa \u201cKil\u00f3metros de Radio\u201d. En esta ocasi\u00f3n contamos como portavoz con Jorge Uy\u00e1, Director de Operaciones de Seguridad de <a title=\"Expertos en Security &amp; Risk Management\" href=\"http:\/\/www.innotecsystem.es\" target=\"_blank\" rel=\"noopener\">InnoTec<\/a> (Grupo Entelgy)<\/b>.<\/span><\/h1>\n<p ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/02\/Jorge-Uya_Director-de-Operaciones-de-Seguridad.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\" wp-image-14943 alignright\" title=\"Jorge Uy\u00e1 - Director de Operaciones de Seguridad\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/02\/Jorge-Uya_Director-de-Operaciones-de-Seguridad.jpg\" alt=\"Jorge Uya_Director de Operaciones de Seguridad\" width=\"162\" height=\"211\" \/><\/a>La entrevista, conducida por Mavi Aldana, trat\u00f3 sobre la <b>Seguridad en la Red<\/b> a nivel general en Espa\u00f1a. En ella, Jorge explic\u00f3 c\u00f3mo nuestro pa\u00eds se encuentra en una situaci\u00f3n parecida a la del resto de los pa\u00edses:<\/p>\n<p ><span ><i>\u201cHay una explosi\u00f3n muy grande en el uso de las redes sociales, de mecanismos de comunicaci\u00f3n, mensajer\u00eda, etc. y muchas veces cuando las usamos no nos paramos a pensar exactamente qu\u00e9 es lo que estamos haciendo\u201d<\/i><\/span><\/p>\n<p >Respecto a las <b>diferentes agresiones que recientemente han sufrido muchas instituciones<\/b> o empresas de nuestro pa\u00eds o de otros pa\u00edses, Jorge aclara:<\/p>\n<p ><span ><i>\u201cPor ejemplo, el caso de los ataques al ayuntamiento o instituciones son ataques que son relativamente simples [\u2026] Suelen ser ataques no muy dirigidos, que, generalmente se aprovechan de alg\u00fan fallo conocido ya en los sistemas y que la organizaci\u00f3n que los tiene no los ha corregido adecuadamente. Esos ataques son bastante comunes y yo dir\u00eda que tienen un impacto en la imagen.\u00a0 Sin embargo, yo no les doy una gravedad muy alta a diferencia de otras, como es el caso de Sony o el caso de los gobiernos, donde los atacantes gastan tiempo, dinero y muchos conocimientos en poder hacer alg\u00fan ataque de esta forma\u201d.<\/i><\/span><\/p>\n<p >Respecto a la forma de <b>combatir estos ataques<\/b>, Jorge detall\u00f3 el <b>procedimiento que InnoTec (Grupo Entelgy) utiliza como empresa especializada en Ciberseguridad<\/b>:<\/p>\n<p ><i>\u201c<span ><b>Lo m\u00e1s importante que hay que tener en cuenta es que la seguridad no es un objetivo si no un proceso<\/b>, en el que hay un paso a paso y hay que hacerlo continuamente. Es un ciclo continuo que tiene una parte tecnol\u00f3gica, una parte que siempre trata de instalar las \u00faltimas versiones, instalar un software de protecci\u00f3n o determinadas medidas de protecci\u00f3n. Como en muchos \u00e1mbitos hay que estar todo el tiempo analizando cu\u00e1les son los riegos o las amenazas o las diferentes cosas a las que estamos expuestos cada vez que sale un nuevo servicio, una nueva web, una nueva funcionalidad para los usuarios y cu\u00e1les son las medidas de seguridad que debemos implantar y cada vez mejorarlo. Tambi\u00e9n, obviamente, es muy importante testar la seguridad. Una vez que han puesto las medidas, hay que hacer lo que nosotros llamamos pruebas de hacking \u00e9tico, pruebas de intrusi\u00f3n, d\u00f3nde utilizamos los mismos comportamientos que utilizan los atacantes a fin de evaluar que esos sistemas, esas redes, esas p\u00e1ginas web o de cualquier tipo hasta determinado nivel pueden ser vulnerables o no\u201d.<\/span><\/i><\/p>\n<p >Puedes <b>escuchar aqu\u00ed la entrevista completa<\/b>:<\/p>\n<div class=\"clearfix box grey rounded\"><\/div>\n<\/p>\n<p ><b>Otras entrevistas sobre Seguridad tambi\u00e9n publicadas en nuestro blog<\/b>:<\/p>\n<ul>\n<li ><a title=\"M\u00e1s entrevistas de nuestro experto en Seguridad, F\u00e9lix Mu\u00f1oz\" href=\"https:\/\/entelgy.com\/mas-entrevistas-de-nuestro-experto-en-seguridad-felix-munoz\/\" target=\"_blank\" rel=\"noopener\">M\u00e1s entrevistas de nuestro experto en Seguridad, F\u00e9lix Mu\u00f1oz<\/a><\/li>\n<li ><a title=\"Hablamos de Seguridad en Cadena COPE\" href=\"https:\/\/entelgy.com\/hablamos-de-seguridad-en-radio-cope\/\" target=\"_blank\" rel=\"noopener\">Hablamos de Seguridad en Cadena COPE<\/a><\/li>\n<\/ul>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\">\n<h1 ><span ><b>Nueva entrevista sobre Seguridad en el programa \u201cKil\u00f3metros de Radio\u201d. En esta ocasi\u00f3n contamos como portavoz con Jorge Uy\u00e1, Director de Operaciones de Seguridad de <a title=\"Expertos en Security &amp; Risk Management\" href=\"http:\/\/www.innotecsystem.es\" target=\"_blank\" rel=\"noopener\">InnoTec<\/a> (Grupo Entelgy)<\/b>.<\/span><\/h1>\n<p ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/02\/Jorge-Uya_Director-de-Operaciones-de-Seguridad.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\" wp-image-14943 alignright\" title=\"Jorge Uy\u00e1 - Director de Operaciones de Seguridad\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/02\/Jorge-Uya_Director-de-Operaciones-de-Seguridad.jpg\" alt=\"Jorge Uya_Director de Operaciones de Seguridad\" width=\"162\" height=\"211\" \/><\/a>La entrevista, conducida por Mavi Aldana, trat\u00f3 sobre la <b>Seguridad en la Red<\/b> a nivel general en Espa\u00f1a. En ella, Jorge explic\u00f3 c\u00f3mo nuestro pa\u00eds se encuentra en una situaci\u00f3n parecida a la del resto de los pa\u00edses:<\/p>\n<p ><span ><i>\u201cHay una explosi\u00f3n muy grande en el uso de las redes sociales, de mecanismos de comunicaci\u00f3n, mensajer\u00eda, etc. y muchas veces cuando las usamos no nos paramos a pensar exactamente qu\u00e9 es lo que estamos haciendo\u201d<\/i><\/span><\/p>\n<p >Respecto a las <b>diferentes agresiones que recientemente han sufrido muchas instituciones<\/b> o empresas de nuestro pa\u00eds o de otros pa\u00edses, Jorge aclara:<\/p>\n<p ><span ><i>\u201cPor ejemplo, el caso de los ataques al ayuntamiento o instituciones son ataques que son relativamente simples [\u2026] Suelen ser ataques no muy dirigidos, que, generalmente se aprovechan de alg\u00fan fallo conocido ya en los sistemas y que la organizaci\u00f3n que los tiene no los ha corregido adecuadamente. Esos ataques son bastante comunes y yo dir\u00eda que tienen un impacto en la imagen.\u00a0 Sin embargo, yo no les doy una gravedad muy alta a diferencia de otras, como es el caso de Sony o el caso de los gobiernos, donde los atacantes gastan tiempo, dinero y muchos conocimientos en poder hacer alg\u00fan ataque de esta forma\u201d.<\/i><\/span><\/p>\n<p >Respecto a la forma de <b>combatir estos ataques<\/b>, Jorge detall\u00f3 el <b>procedimiento que InnoTec (Grupo Entelgy) utiliza como empresa especializada en Ciberseguridad<\/b>:<\/p>\n<p ><i>\u201c<span ><b>Lo m\u00e1s importante que hay que tener en cuenta es que la seguridad no es un objetivo si no un proceso<\/b>, en el que hay un paso a paso y hay que hacerlo continuamente. Es un ciclo continuo que tiene una parte tecnol\u00f3gica, una parte que siempre trata de instalar las \u00faltimas versiones, instalar un software de protecci\u00f3n o determinadas medidas de protecci\u00f3n. Como en muchos \u00e1mbitos hay que estar todo el tiempo analizando cu\u00e1les son los riegos o las amenazas o las diferentes cosas a las que estamos expuestos cada vez que sale un nuevo servicio, una nueva web, una nueva funcionalidad para los usuarios y cu\u00e1les son las medidas de seguridad que debemos implantar y cada vez mejorarlo. Tambi\u00e9n, obviamente, es muy importante testar la seguridad. Una vez que han puesto las medidas, hay que hacer lo que nosotros llamamos pruebas de hacking \u00e9tico, pruebas de intrusi\u00f3n, d\u00f3nde utilizamos los mismos comportamientos que utilizan los atacantes a fin de evaluar que esos sistemas, esas redes, esas p\u00e1ginas web o de cualquier tipo hasta determinado nivel pueden ser vulnerables o no\u201d.<\/span><\/i><\/p>\n<p >Puedes <b>escuchar aqu\u00ed la entrevista completa<\/b>:<\/p>\n<div class=\"clearfix box grey rounded\"><\/div>\n<\/p>\n<p ><b>Otras entrevistas sobre Seguridad tambi\u00e9n publicadas en nuestro blog<\/b>:<\/p>\n<ul>\n<li ><a title=\"M\u00e1s entrevistas de nuestro experto en Seguridad, F\u00e9lix Mu\u00f1oz\" href=\"https:\/\/entelgy.com\/mas-entrevistas-de-nuestro-experto-en-seguridad-felix-munoz\/\" target=\"_blank\" rel=\"noopener\">M\u00e1s entrevistas de nuestro experto en Seguridad, F\u00e9lix Mu\u00f1oz<\/a><\/li>\n<li ><a title=\"Hablamos de Seguridad en Cadena COPE\" href=\"https:\/\/entelgy.com\/hablamos-de-seguridad-en-radio-cope\/\" target=\"_blank\" rel=\"noopener\">Hablamos de Seguridad en Cadena COPE<\/a><\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Nueva entrevista sobre Seguridad en el programa \u201cKil\u00f3metros de Radio\u201d. En esta ocasi\u00f3n contamos como portavoz con Jorge Uy\u00e1, Director [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":27556,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,4703],"tags":[5261,5857],"class_list":["post-27558","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es","category-en-los-medios-es","tag-ciberseguridad-es","tag-seguridad-en-la-red-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/27558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=27558"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/27558\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/27556"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=27558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=27558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=27558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}