
{"id":165,"date":"2007-05-01T22:56:29","date_gmt":"2007-05-02T01:56:29","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=165"},"modified":"2007-05-01T22:56:29","modified_gmt":"2007-05-02T01:56:29","slug":"las-grandes-amenazas-al-progreso-vendran-del-ciberespacio","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/las-grandes-amenazas-al-progreso-vendran-del-ciberespacio\/","title":{"rendered":"Las grandes amenazas al progreso vendr\u00c3\u00a1n del ciberespacio"},"content":{"rendered":"<p><img decoding=\"async\" hspace=\"5\" src=\"http:\/\/www.diarioti.com\/sisimg\/14032b_preocupada.gif\" align=\"left\" border=\"1\" \/>\u00c2\u00a0<span class=\"titulo-head\"><\/p>\n<p>El mundo deber\u00c3\u00a1 replantear sus programas internos-externos de seguridad para enfrentar ataques a la infraestructura de empresas y entidades p\u00c3\u00bablicas o la sustracci\u00c3\u00b3n de informaci\u00c3\u00b3n por infiltraci\u00c3\u00b3n o robo de identidad.<\/span> <span class=\"texto-detalle\"><\/p>\n<p>Diario Ti: IDC llev\u00c3\u00b3 a cabo en la ciudad de M\u00c3\u00a9xico al IDC Websec 2007 \u00e2\u20ac\u0153La Seguridad en los Tiempos de Internet\u00bb, foro orientado a impulsar un intercambio de conocimiento, experiencia e informaci\u00c3\u00b3n entre las empresas y entidades p\u00c3\u00bablicas en materia de Seguridad. El principal objetivo es que los tomadores de decisi\u00c3\u00b3n cuenten con los elementos adecuados para prevenir da\u00c3\u00b1os a su infraestructura y procesos de negocio o, en su defecto, enfrenten de manera adecuada y oportuna cualquier amenaza inform\u00c3\u00a1tica. <\/span><\/p>\n<p><span class=\"texto-detalle\">Durante los dos d\u00c3\u00adas de actividades, expertos de las empresas m\u00c3\u00a1s reconocidas a nivel mundial, coincidieron en que la proliferaci\u00c3\u00b3n de amenazas inform\u00c3\u00a1ticas se debe en gran medida a la cada vez mayor disposici\u00c3\u00b3n de aplicaciones apoyadas en Internet, lo que hace necesario que las empresas y entidades p\u00c3\u00bablicas replanteen sus programas internos-externos de seguridad para prevenir ataques a la infraestructura o la sustracci\u00c3\u00b3n de informaci\u00c3\u00b3n por infiltraci\u00c3\u00b3n o robo de identidad.<\/p>\n<p>\u00e2\u20ac\u0153Las v\u00c3\u00adas de ataque se est\u00c3\u00a1n multiplicando a trav\u00c3\u00a9s de medios f\u00c3\u00adsicos y remotos, lo que significa una inversi\u00c3\u00b3n necesaria en materia de seguridad para proteger los procesos de negocio en las empresas y administrativos en las entidades p\u00c3\u00bablicas\u00bb, se\u00c3\u00b1al\u00c3\u00b3 Alejandro Flore\u00c3\u00a1n, Director de Go to Market Services y Conferencias en IDC M\u00c3\u00a9xico.<\/p>\n<p>El an\u00c3\u00a1lisis de IDC se\u00c3\u00b1alan &#8211; por ejemplo- que en M\u00c3\u00a9xico el 65% de las empresas han sufrido, por lo menos, un ataque a su infraestructura inform\u00c3\u00a1tica cuyos objetivos est\u00c3\u00a1n centrados principalmente en robo de informaci\u00c3\u00b3n financiera, agendas de directivos y espionaje industrial. No obstante lo anterior, el 73% de estas empresas no midi\u00c3\u00b3 el impacto inmediato o futuro del ataque a sus procesos de negocio.<\/p>\n<p>Por otra parte, se ha observado que en los \u00c3\u00baltimos 12 meses aument\u00c3\u00b3 en un 25% el gasto por persona en seguridad inform\u00c3\u00a1tica; sin embargo no hay dinero que alcance para tener un 100% de seguridad, m\u00c3\u00a1s a\u00c3\u00ban cuando entre las principales preocupaciones de las empresas para los pr\u00c3\u00b3ximos 12 meses est\u00c3\u00a1 la sofisticaci\u00c3\u00b3n de los ataques y la subestimaci\u00c3\u00b3n de empleados y ejecutivos de cualquier nivel a las pol\u00c3\u00adticas corporativas en la materia, lo que ampl\u00c3\u00ada su margen de vulnerabilidad.<\/p>\n<p>\u00e2\u20ac\u0153Consideramos que una sociedad s\u00c3\u00b3lo progresa a trav\u00c3\u00a9s de la disponibilidad de la informaci\u00c3\u00b3n, y este trabajo debe estar coordinado con las autoridades a partir de planes de negocio creativos y viables. Dichos planes deber\u00c3\u00a1n estar respaldados por una infraestructura p\u00c3\u00bablica y privada eficaz, segura y disponible en todo momento para asegurar el logro de objetivos\u00bb, se\u00c3\u00b1al\u00c3\u00b3 Alejandro Flore\u00c3\u00a1n.<br \/>\n<\/span><\/p>\n<p><span class=\"texto-detalle\">Fuente: <a href=\"http:\/\/www.diarioti.com\/\">http:\/\/www.diarioti.com\/<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c2\u00a0 El mundo deber\u00c3\u00a1 replantear sus programas internos-externos de seguridad para enfrentar ataques a la infraestructura de empresas y entidades p\u00c3\u00bablicas o la sustracci\u00c3\u00b3n de informaci\u00c3\u00b3n por infiltraci\u00c3\u00b3n o robo de identidad. Diario Ti: IDC llev\u00c3\u00b3 a cabo en la ciudad de M\u00c3\u00a9xico al IDC Websec 2007 \u00e2\u20ac\u0153La Seguridad en los Tiempos de Internet\u00bb, foro [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[4,1],"tags":[],"class_list":["post-165","post","type-post","status-publish","format-standard","hentry","category-noticias","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=165"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/165\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=165"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=165"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}