{"id":28159,"date":"2013-07-22T22:00:00","date_gmt":"2013-07-22T20:00:00","guid":{"rendered":"https:\/\/entelgy.com\/la-seguridad-de-las-empresas-clave-para-su-supervivencia-2\/"},"modified":"2024-11-06T23:50:13","modified_gmt":"2024-11-06T22:50:13","slug":"la-seguridad-de-las-empresas-clave-para-su-supervivencia-2","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/sin-categoria\/la-seguridad-de-las-empresas-clave-para-su-supervivencia-2\/","title":{"rendered":"La seguridad de las empresas, clave para su supervivencia"},"content":{"rendered":"<div class=\"post_wp\">\n<p ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2013\/07\/Entelgy-La-seguridad-de-las-empresas-clave-para-su-supervivencia.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\" wp-image-10280 alignright\" title=\"Entelgy - La seguridad de las empresas, clave para su supervivencia\" alt=\"Entelgy - La seguridad de las empresas, clave para su supervivencia\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2013\/07\/Entelgy-La-seguridad-de-las-empresas-clave-para-su-supervivencia.jpg\" width=\"200\" height=\"160\" \/><\/a>Junto al <strong><a title=\"El negocio de servicios de TI, en una nube\" href=\"\/actualidad\/\/el-negocio-de-servicios-de-ti-en-una-nube\" target=\"_blank\" rel=\"noopener\">Cloud Computing<\/a><\/strong> y el <strong>Big Data<\/strong>, la <strong>gran tendencia de nuestros d\u00edas en el sector TIC <\/strong>es la<strong> Seguridad de los Sistemas de Informaci\u00f3n<\/strong>. Unos sistemas m\u00e1s expuestos que nunca a ataques cibern\u00e9ticos de toda \u00edndole, de formas que nunca antes se hab\u00edan visto y a un ritmo que ha logrado desbordar hasta a los m\u00e1s previsores.<\/p>\n<p >En ese sentido, un\u00a0 reciente informe de Deloitte (que recoge entrevistas a CIO de todo el mundo) confirm\u00f3 la <strong>amenaza constante a las que las empresas se ven sometidas en el \u00e1mbito digital<\/strong>, pero tambi\u00e9n \u2013y esto es lo m\u00e1s preocupante- la inconsciencia de muchas compa\u00f1\u00edas a la hora de afrontar estos peligros.<\/p>\n<p >De hecho, el 88% de los ejecutivos que participaron en la encuesta no percibi\u00f3 a su compa\u00f1\u00eda como un objetivo vulnerable para los piratas inform\u00e1ticos y hackactivistas, llegando incluso a calificar (en el 60% de los casos) de media o alta su capacidad para responder a las amenazas de reciente desarrollo.<\/p>\n<p >Sin duda, se trata de<!--more Leer el resto de la entrada--> una percepci\u00f3n muy optimista sobre este fen\u00f3meno y que no se corresponde con la realidad que viven esas compa\u00f1\u00edas. As\u00ed, el 59% de las empresas encuestadas experimentaron alg\u00fan tipo de fallo de seguridad a lo largo del pasado a\u00f1o, lo que indica que sus sistemas de seguridad no eran tan \u00f3ptimos como creen.<\/p>\n<p >Por otro lado, el 78% de las organizaciones encuestadas cit\u00f3 las violaciones a terceros como una de las principales amenazas a la integridad de su informaci\u00f3n corporativa, dando as\u00ed la impresi\u00f3n de que las empresas no han sido capaces de dise\u00f1ar medios o modelos de trabajo con sus partners (principalmente socios de negocio y proveedores de servicios en la nube) que garanticen el mismo nivel de seguridad que lograban en su data center tradicional. El<strong> <\/strong><a title=\"La movilidad, clave para la productividad de las empresas\" href=\"https:\/\/entelgy.com\/la-movilidad-clave-para-la-productividad-de-las-empresas\/\" target=\"_blank\" rel=\"noopener\"><strong>BYOD<\/strong><\/a><strong> <\/strong>(Bring Your Own Device) tambi\u00e9n <strong>se consolida como otra de las tendencias<\/strong> que le quitan el sue\u00f1o a muchos CIO en tanto que el 74% de los directivos encuestados consideraba este fen\u00f3meno como su segundo mayor riesgo a la seguridad mientras que s\u00f3lo el 52% ten\u00edan pol\u00edticas espec\u00edficas para prevenir riesgos.<\/p>\n<p >En este terreno, <a title=\"Expertos en Security &amp; Risk Management\" href=\"http:\/\/innotecsystem.com\/\" target=\"_blank\" rel=\"noopener\"><strong><\/strong><strong>Entelgy<\/strong><\/a> <strong>ofrece soluciones orientadas a la creaci\u00f3n de una verdadera cultura de la seguridad en las organizaciones bajo una premisa b\u00e1sica: b\u00fasqueda constante de la excelencia y la m\u00e1xima productividad<\/strong>.<\/p>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\">\n<p ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2013\/07\/Entelgy-La-seguridad-de-las-empresas-clave-para-su-supervivencia.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\" wp-image-10280 alignright\" title=\"Entelgy - La seguridad de las empresas, clave para su supervivencia\" alt=\"Entelgy - La seguridad de las empresas, clave para su supervivencia\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2013\/07\/Entelgy-La-seguridad-de-las-empresas-clave-para-su-supervivencia.jpg\" width=\"200\" height=\"160\" \/><\/a>Junto al <strong><a title=\"El negocio de servicios de TI, en una nube\" href=\"\/actualidad\/\/el-negocio-de-servicios-de-ti-en-una-nube\" target=\"_blank\" rel=\"noopener\">Cloud Computing<\/a><\/strong> y el <strong>Big Data<\/strong>, la <strong>gran tendencia de nuestros d\u00edas en el sector TIC <\/strong>es la<strong> Seguridad de los Sistemas de Informaci\u00f3n<\/strong>. Unos sistemas m\u00e1s expuestos que nunca a ataques cibern\u00e9ticos de toda \u00edndole, de formas que nunca antes se hab\u00edan visto y a un ritmo que ha logrado desbordar hasta a los m\u00e1s previsores.<\/p>\n<p >En ese sentido, un\u00a0 reciente informe de Deloitte (que recoge entrevistas a CIO de todo el mundo) confirm\u00f3 la <strong>amenaza constante a las que las empresas se ven sometidas en el \u00e1mbito digital<\/strong>, pero tambi\u00e9n \u2013y esto es lo m\u00e1s preocupante- la inconsciencia de muchas compa\u00f1\u00edas a la hora de afrontar estos peligros.<\/p>\n<p >De hecho, el 88% de los ejecutivos que participaron en la encuesta no percibi\u00f3 a su compa\u00f1\u00eda como un objetivo vulnerable para los piratas inform\u00e1ticos y hackactivistas, llegando incluso a calificar (en el 60% de los casos) de media o alta su capacidad para responder a las amenazas de reciente desarrollo.<\/p>\n<p >Sin duda, se trata de<!--more Leer el resto de la entrada--> una percepci\u00f3n muy optimista sobre este fen\u00f3meno y que no se corresponde con la realidad que viven esas compa\u00f1\u00edas. As\u00ed, el 59% de las empresas encuestadas experimentaron alg\u00fan tipo de fallo de seguridad a lo largo del pasado a\u00f1o, lo que indica que sus sistemas de seguridad no eran tan \u00f3ptimos como creen.<\/p>\n<p >Por otro lado, el 78% de las organizaciones encuestadas cit\u00f3 las violaciones a terceros como una de las principales amenazas a la integridad de su informaci\u00f3n corporativa, dando as\u00ed la impresi\u00f3n de que las empresas no han sido capaces de dise\u00f1ar medios o modelos de trabajo con sus partners (principalmente socios de negocio y proveedores de servicios en la nube) que garanticen el mismo nivel de seguridad que lograban en su data center tradicional. El<strong> <\/strong><a title=\"La movilidad, clave para la productividad de las empresas\" href=\"https:\/\/entelgy.com\/la-movilidad-clave-para-la-productividad-de-las-empresas\/\" target=\"_blank\" rel=\"noopener\"><strong>BYOD<\/strong><\/a><strong> <\/strong>(Bring Your Own Device) tambi\u00e9n <strong>se consolida como otra de las tendencias<\/strong> que le quitan el sue\u00f1o a muchos CIO en tanto que el 74% de los directivos encuestados consideraba este fen\u00f3meno como su segundo mayor riesgo a la seguridad mientras que s\u00f3lo el 52% ten\u00edan pol\u00edticas espec\u00edficas para prevenir riesgos.<\/p>\n<p >En este terreno, <a title=\"Expertos en Security &amp; Risk Management\" href=\"http:\/\/innotecsystem.com\/\" target=\"_blank\" rel=\"noopener\"><strong><\/strong><strong>Entelgy<\/strong><\/a> <strong>ofrece soluciones orientadas a la creaci\u00f3n de una verdadera cultura de la seguridad en las organizaciones bajo una premisa b\u00e1sica: b\u00fasqueda constante de la excelencia y la m\u00e1xima productividad<\/strong>.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Junto al Cloud Computing y el Big Data, la gran tendencia de nuestros d\u00edas en el sector TIC es la [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":28158,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[21],"tags":[5261],"class_list":["post-28159","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria","tag-ciberseguridad-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/28159","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=28159"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/28159\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/28158"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=28159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=28159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=28159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}