{"id":264081,"date":"2016-04-12T00:04:58","date_gmt":"2016-04-12T05:04:58","guid":{"rendered":"http:\/\/www.diarioimagen.net\/?p=264081"},"modified":"2016-04-12T23:46:17","modified_gmt":"2016-04-13T04:46:17","slug":"seguridad-informatica-desafio-para-empresas","status":"publish","type":"post","link":"https:\/\/www.diarioimagen.net\/?p=264081","title":{"rendered":"Seguridad inform\u00e1tica, desaf\u00edo para empresas"},"content":{"rendered":"<ul>\n<li><strong><em>Progresan nuevos <\/em>malwares<\/strong><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<div id=\"attachment_264154\" style=\"width: 430px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.diarioimagen.net\/?attachment_id=264154\" rel=\"attachment wp-att-264154\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-264154\" class=\"size-large wp-image-264154\" src=\"http:\/\/www.diarioimagen.net\/wp-content\/uploads\/2016\/04\/INFORMATICA-2843-420x236.jpg\" alt=\"Los nuevos malwares progresan, integr\u00e1ndose a todo el sistema, abriendo constantemente \u201cnuevas puertas\u201d.\" width=\"420\" height=\"236\" srcset=\"https:\/\/www.diarioimagen.net\/wp-content\/uploads\/2016\/04\/INFORMATICA-2843-420x236.jpg 420w, https:\/\/www.diarioimagen.net\/wp-content\/uploads\/2016\/04\/INFORMATICA-2843-240x135.jpg 240w, https:\/\/www.diarioimagen.net\/wp-content\/uploads\/2016\/04\/INFORMATICA-2843-235x132.jpg 235w, https:\/\/www.diarioimagen.net\/wp-content\/uploads\/2016\/04\/INFORMATICA-2843-202x114.jpg 202w, https:\/\/www.diarioimagen.net\/wp-content\/uploads\/2016\/04\/INFORMATICA-2843-350x196.jpg 350w, https:\/\/www.diarioimagen.net\/wp-content\/uploads\/2016\/04\/INFORMATICA-2843-220x123.jpg 220w, https:\/\/www.diarioimagen.net\/wp-content\/uploads\/2016\/04\/INFORMATICA-2843-237x132.jpg 237w, https:\/\/www.diarioimagen.net\/wp-content\/uploads\/2016\/04\/INFORMATICA-2843.jpg 480w\" sizes=\"auto, (max-width: 420px) 100vw, 420px\" \/><\/a><p id=\"caption-attachment-264154\" class=\"wp-caption-text\">Los nuevos <em>malwares<\/em> progresan, integr\u00e1ndose a todo el sistema, abriendo constantemente \u201cnuevas puertas\u201d.<\/p><\/div>\n<p>&nbsp;<\/p>\n<p>La seguridad inform\u00e1tica es un punto clave y de constantes desaf\u00edos para 58 por ciento de los administradores de Tecnolog\u00edas de la Informaci\u00f3n (TI), de acuerdo con un estudio realizado por la compa\u00f1\u00eda desarrolladora de software de gesti\u00f3n de red Paessler.<\/p>\n<p>La compa\u00f1\u00eda explica que en el pasado un firewall (sistema dise\u00f1ado para bloquear un acceso no autorizado) y un antivirus eran suficientes para proteger la red de una empresa peque\u00f1a o mediana, pero en la actualidad es necesario un gran n\u00famero de soluciones interconectadas para contraatacar a todas las amenazas.<\/p>\n<p>El gerente de Desarrollo de Canales de Paessler Latam, Carlos Echeverr\u00eda, afirma: \u201cMuchas tendencias de TI siguen la trayectoria de los fuegos artificiales en las fiestas conmemorativas: un gran barullo, explosi\u00f3n de luces y una vida corta. Definitivamente, la seguridad no es una de esas tendencias\u201d.<\/p>\n<p>Afirma que en el monitoreo de la red de TI excluir tel\u00e9fonos inteligentes, tabletas y computadoras personales no es una pr\u00e1ctica sensata en la mayor\u00eda de las compa\u00f1\u00edas, pues muchos empleados las utilizan tanto para fines personales como profesionales.<\/p>\n<p>El ejecutivo asegura que la seguridad inform\u00e1tica requiere una estrategia de seguridad completa que identifique los peligros potenciales, adem\u00e1s de realizar las configuraciones adecuadas de las herramientas, como protecci\u00f3n preventiva y realizar controles y mapas dentro de una soluci\u00f3n universal.<\/p>\n<p>Explica que virus y troyanos no son menos peligrosos en la actualidad s\u00f3lo porque est\u00e1n all\u00ed desde el inicio de Internet, sin embargo, los nuevos malwares progresan, integr\u00e1ndose a todo el sistema abriendo constantemente \u201cnuevas puertas\u201d.<\/p>\n<p>Abunda que en el pasado, la simple exclusi\u00f3n de discos privados, CD o USB era suficiente, pero en la actualidad son muchos los aparatos conectados a la red, por ello, la una exclusi\u00f3n general no es ni pr\u00e1ctica ni sensata en la mayor\u00eda de las compa\u00f1\u00edas.<\/p>\n<p>Respecto al Internet de las Cosas, afirma que crea nuevas puertas de entrada, numerosas integraciones de aparatos dentro de la red, que no pertenecen a la TI, por lo que ofrecen un riesgo dif\u00edcil de mensurar.<\/p>\n<p>Asimismo, explica que no son s\u00f3lo ataques maliciosos los que amenazan los datos, tambi\u00e9n las fallas o desconfiguraciones de los dispositivos y las aplicaciones pueden causar p\u00e9rdida de informaci\u00f3n.<\/p>\n<p>\u201cNo es s\u00f3lo cuesti\u00f3n de construir l\u00edneas de defensa, sino de configurar un monitoreo y un sistema de aviso previo que vigilen constantemente los componentes cr\u00edticos y puedan tomar medidas inmediatas frente a un error o, mejor a\u00fan, sean capaces de ver las primeras se\u00f1ales\u201d, asegura el directivo.<\/p>\n<p>Echeverr\u00eda abunda que no s\u00f3lo las TI est\u00e1n amenazadas por riesgos sist\u00e9micos, toda vez que \u201cdentro de un concepto amplio de seguridad, los desastres f\u00edsicos como incendios, inundaciones, calentamiento o robos no deben ser menospreciados; el mejor antivirus no puede proteger un data center contra una inundaci\u00f3n o una falla del aire acondicionado en la sala de los servidores\u201d.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad inform\u00e1tica es un punto clave y de constantes desaf\u00edos para 58 por ciento de los administradores de Tecnolog\u00edas de la Informaci\u00f3n (TI), de acuerdo con un estudio realizado por la compa\u00f1\u00eda desarrolladora de software de gesti\u00f3n de red Paessler.<\/p>\n","protected":false},"author":3,"featured_media":264154,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[7],"tags":[43677],"class_list":["post-264081","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/posts\/264081","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=264081"}],"version-history":[{"count":0,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/posts\/264081\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/media\/264154"}],"wp:attachment":[{"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=264081"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=264081"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=264081"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}