{"id":29292,"date":"2008-06-03T22:00:00","date_gmt":"2008-06-03T20:00:00","guid":{"rendered":"https:\/\/entelgy.com\/amenazas-y-retos-de-seguridad\/"},"modified":"2024-11-06T22:51:35","modified_gmt":"2024-11-06T21:51:35","slug":"amenazas-y-retos-de-seguridad","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/actualidad-es\/amenazas-y-retos-de-seguridad\/","title":{"rendered":"Amenazas y retos de seguridad"},"content":{"rendered":"<p><img decoding=\"async\" src=\"media\/k2\/items\/src\/61f16de04f4e29bdcb785639cbafee44.jpg\" alt=\"\" class=\"caption\" title=\"Amenazas y retos de seguridad\" \/><\/p>\n<div class=\"post_wp\">Bajo este t\u00edtulo publica la revista Computing una interesante tribuna de opini\u00f3n de nuestro Director General de <em>Security &amp; Risk Management<\/em>, <strong>Rams\u00e9s Gallego<\/strong>.<\/p>\n<p>A lo largo del art\u00edculo, Rams\u00e9s analiza la situaci\u00f3n actual en seguridad y gesti\u00f3n de riesgos: cu\u00e1les son los principales peligros, c\u00f3mo han evolucionado las amenazas, convirti\u00e9ndose en \u201cmixtas\u201d, y c\u00f3mo explotan las vulnerabilidades existentes. Finalmente, aborda algunas soluciones para las empresas que necesiten gestionar el riesgo corporativo y protegerse de las amenazas a las que se enfrenta el negocio.<\/p>\n<p>Destacamos algunas de sus frases y os recomendamos la lectura completa del <a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2008\/06\/computing-rg-210508-22.pdf\" rel=\"noopener\">art\u00edculo<\/a>. <!--more Leer el resto de la entrada--><\/p>\n<blockquote><p><em>\u201cLos proyectos de seguridad deben formar parte de los planes directores de las empresas.\u201d<\/em><\/p>\n<p><em>\u201cLas organizaciones tienen que gestionar las amenazas en m\u00faltiples dimensiones. Vivimos en un mundo cada vez m\u00e1s lleno de dispositivos que son una extensi\u00f3n de nuestro puesto de trabajo: c\u00e1maras, tel\u00e9fonos, port\u00e1tiles, PDA\u2019s, navegadores, etc.\u201c<\/em><\/p>\n<p><em>\u201cLo m\u00e1s importante es que las empresas identifiquen la seguridad de sus sistemas como uno de los aspectos cr\u00edticos desde la perspectiva de riesgo de negocio. Se trata de la gesti\u00f3n efectiva de las cuatro Aes: Autenticaci\u00f3n, Autorizaci\u00f3n, Administraci\u00f3n y Auditor\u00eda.\u201d<\/em><\/p>\n<p><em>\u201cEs cada vez m\u00e1s frecuente recibir un correo que en s\u00ed mismo no es da\u00f1ino, pero que nos invita a visitar una p\u00e1gina web que s\u00ed lo es.\u201d<\/em><\/p><\/blockquote>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\">Bajo este t\u00edtulo publica la revista Computing una interesante tribuna de opini\u00f3n de nuestro Director General de <em>Security &amp; Risk Management<\/em>, <strong>Rams\u00e9s Gallego<\/strong>.<\/p>\n<p>A lo largo del art\u00edculo, Rams\u00e9s analiza la situaci\u00f3n actual en seguridad y gesti\u00f3n de riesgos: cu\u00e1les son los principales peligros, c\u00f3mo han evolucionado las amenazas, convirti\u00e9ndose en \u201cmixtas\u201d, y c\u00f3mo explotan las vulnerabilidades existentes. Finalmente, aborda algunas soluciones para las empresas que necesiten gestionar el riesgo corporativo y protegerse de las amenazas a las que se enfrenta el negocio.<\/p>\n<p>Destacamos algunas de sus frases y os recomendamos la lectura completa del <a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2008\/06\/computing-rg-210508-22.pdf\" rel=\"noopener\">art\u00edculo<\/a>. <!--more Leer el resto de la entrada--><\/p>\n<blockquote><p><em>\u201cLos proyectos de seguridad deben formar parte de los planes directores de las empresas.\u201d<\/em><\/p>\n<p><em>\u201cLas organizaciones tienen que gestionar las amenazas en m\u00faltiples dimensiones. Vivimos en un mundo cada vez m\u00e1s lleno de dispositivos que son una extensi\u00f3n de nuestro puesto de trabajo: c\u00e1maras, tel\u00e9fonos, port\u00e1tiles, PDA\u2019s, navegadores, etc.\u201c<\/em><\/p>\n<p><em>\u201cLo m\u00e1s importante es que las empresas identifiquen la seguridad de sus sistemas como uno de los aspectos cr\u00edticos desde la perspectiva de riesgo de negocio. Se trata de la gesti\u00f3n efectiva de las cuatro Aes: Autenticaci\u00f3n, Autorizaci\u00f3n, Administraci\u00f3n y Auditor\u00eda.\u201d<\/em><\/p>\n<p><em>\u201cEs cada vez m\u00e1s frecuente recibir un correo que en s\u00ed mismo no es da\u00f1ino, pero que nos invita a visitar una p\u00e1gina web que s\u00ed lo es.\u201d<\/em><\/p><\/blockquote>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Bajo este t\u00edtulo publica la revista Computing una interesante tribuna de opini\u00f3n de nuestro Director General de Security &amp; Risk [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,4703],"tags":[],"class_list":["post-29292","post","type-post","status-publish","format-standard","hentry","category-actualidad-es","category-en-los-medios-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/29292","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=29292"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/29292\/revisions"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=29292"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=29292"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=29292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}