<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>gobierno de tecnología: Noticias, Fotos, Evaluaciones, Precios y Rumores de gobierno de tecnología • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/gobierno-de-tecnologia/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/gobierno-de-tecnologia/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 31 May 2023 19:43:01 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>gobierno de tecnología: Noticias, Fotos, Evaluaciones, Precios y Rumores de gobierno de tecnología • ENTER.CO</title>
	<link>https://www.enter.co/noticias/gobierno-de-tecnologia/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¿Qué es el gobierno de tecnología y por qué es importante para una empresa?</title>
		<link>https://www.enter.co/empresas/que-es-el-gobierno-de-tecnologia-y-por-que-es-importante-para-una-empresa/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 31 May 2023 21:00:28 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[Eset Security Day]]></category>
		<category><![CDATA[gobierno de tecnología]]></category>
		<category><![CDATA[Security Day]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=540330</guid>

					<description><![CDATA[Por segundo año consecutivo, ESET, compañía líder en detección proactiva de amenazas, desarrolló el ESET Security Day edición Black en Colombia. Este evento tiene como objetivo principal el generar conciencia en las organizaciones sobre la importancia de un gobierno de tecnología bien estructurado desde la estrategia corporativa. ESET explica tres factores por los que toda [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Por segundo año consecutivo, ESET, compañía líder en detección proactiva de amenazas, desarrolló el ESET Security Day edición Black en Colombia. Este evento tiene como objetivo principal el generar conciencia en las organizaciones sobre la importancia de un gobierno de tecnología bien estructurado desde la estrategia corporativa.<span id="more-540330"></span></p>
<p>ESET explica tres factores por los que toda compañía necesita un gobierno de tecnología:</p>
<ol start="2">
<li><strong>Para ser eficientes:</strong> Las empresas cuentan con estructuras limitadas, es decir, no alcanzan a tener las personas que necesitan para gestionar correctamente la seguridad de la información. Esto puede llevar a diferentes situaciones como:
<ul>
<li>Adquirir tecnologías, pero no contar con el equipo necesario para que las implementen correctamente.</li>
<li>Al contar con un equipo de personas limitado, estas tecnologías no se podrán gestionar correctamente por tiempo o experiencia.</li>
<li>No se compra la tecnología correcta que se requiere de acuerdo con la estructura y necesidades reales de la organización.</li>
</ul>
</li>
<li><strong>Para ser competitivos:</strong> Hoy empresas de diferentes industrias como la de la salud, han sido blanco de ataques cibernéticos y esto genera un riesgo reputacional, sin hablar de las sanciones legales por la pérdida o exposición de la información, de este modo dejan expuesta información confidencial de sus usuarios, proveedores y clientes, esto conlleva entre otras a que los posibles nuevos usuarios teman vincularse a estas entidades. Los clientes buscan empresas que les brinden seguridad y confianza.</li>
</ol>
<ol start="3">
<li><strong>Para maximizar los recursos: </strong>Muchas veces las tecnologías que se adquieren no son las apropiadas de acuerdo con la estructura de las empresas. Esto lleva a gastos de dinero innecesarios o, al no tener una correcta implementación, no se aprovechan sus beneficios.</li>
</ol>
<p>“Hoy en día las empresas no deben preocuparse solo por el core del negocio (clientes y mercado), sino que desde la estrategia tienen que contemplar el rubro de la ciberseguridad. Esto le atañe al Gobierno corporativo (Juntas directivas, CEO´s, CISOS)”, indica Alexander Ramírez Duque, CEO de ESET Colombia.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguros-del-estado-migra-a-ibm-cloud-beneficiara-a-2-mil-usuarios-que-se-conectan-a-sus-apps/" target="_blank" rel="noopener">Seguros del Estado migra a IBM Cloud: beneficiará a 2 mil usuarios</a></h3>
<h2><strong>¿Cuál es el gobierno de tecnología apropiado?</strong><strong> </strong></h2>
<ol>
<li><strong>Chief Security Officer (CSO):</strong> Director de Seguridad de la Empresa</li>
<li><strong>Chief Information Security Officer (CISO):</strong> Es quien define las normas, las políticas y los procedimientos de ciberseguridad de cara a los objetivos de la compañía y el cumplimiento de las regulaciones asociadas a la seguridad de la información.</li>
<li><strong>Chief Information Officer (CIO):</strong> Encargado de definir cuáles deberían ser las tecnologías y sistemas de información que se necesitan, para cubrir las necesidades de la organización de cara al cumplimiento de los objetivos comerciales de la empresa.</li>
<li><strong>Chief Technology Officer (CTO):</strong> Establece la estrategia operacional, para integrar las tecnologías de cara al cumplimiento de los objetivos del negocio.</li>
</ol>
<p>En este sentido, las principales ventajas de contar con un gobierno de tecnología apropiado son la reducción de costos, mejora en el desempeño de la compañía, capacidad de reaccionar rápidamente a los cambios en el mercado, mejora en la satisfacción del cliente y la visibilidad en cuatro aspectos del riesgo: operacional, de cumplimiento, tecnológico y estratégico.</p>
<p>“En la edición Black del ESET Security Day mostramos cómo desde el modelo COBIT (modelo de evaluación y monitoreo que enfatiza en el control de negocios y la seguridad IT), se adquieren los lineamientos y la ruta en la cual confluyen diferentes normativas que deberían ser las adaptadas por el gobierno corporativo y la estrategia en ciberseguridad de las empresas”, explica el CEO de ESET Colombia. “Es parte de nuestra responsabilidad social empresarial, nos da la posibilidad de ayudar a las empresas y acompañarlas en este proceso”, concluye.</p>
<p><em>Imagen: Campaign Creators vía <a href="http://www.unsplash.com" target="_blank" rel="noopener"> Unsplash</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hay que asegurar los dispositivos móviles dentro de la organización</title>
		<link>https://www.enter.co/empresas/seguridad/hay-que-asegurar-los-dispositivos-moviles-dentro-de-la-organizacion/</link>
					<comments>https://www.enter.co/empresas/seguridad/hay-que-asegurar-los-dispositivos-moviles-dentro-de-la-organizacion/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Tue, 30 Oct 2012 22:15:45 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[EMC]]></category>
		<category><![CDATA[gobierno de tecnología]]></category>
		<category><![CDATA[seguridad móvil]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=93345</guid>

					<description><![CDATA[Esa fue la máxima conclusión del Consejo de Seguridad para la Innovación de los Negocios, una reunión que contó con los encargados de seguridad de varias de las Fortune 500. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_93358" aria-describedby="caption-attachment-93358" style="width: 300px" class="wp-caption alignleft"><a href="http://www.enter.co/enterprise/hay-que-asegurar-los-dispositivos-moviles-dentro-de-la-organizacion/attachment/screen-shot-2012-10-30-at-4-26-02-pm/" rel="attachment wp-att-93358"><img fetchpriority="high" decoding="async" class="size-full wp-image-93358" title="Gobierno móvil " src="http://www.enter.co/custom/uploads/2012/10/Screen-Shot-2012-10-30-at-4.26.02-PM.png" alt="" width="300" height="225" /></a><figcaption id="caption-attachment-93358" class="wp-caption-text">Existe la necesidad de crear reglas claras para los proyectos móviles de la empresa. Imagen: EMC</figcaption></figure>
<p>Para las organizaciones, el ingreso de dispositivos móviles ha sido un reto. No todo el mundo ha sabido cómo asegurar estos dispositivos y afrontar los retos que presentan. Sin embargo, <strong>no es una opción simplemente prohibir los teléfonos inteligentes y las tabletas porque crean valor comercial</strong>. <em>“Con el predominio de los dispositivos y las aplicaciones móviles, las organizaciones tienen grandes oportunidades de crear valor comercial, pero los riesgos asociados son también grandes”</em>, explicó Art Coviello, presidente ejecutivo de RSA, una compañía de seguridad.<span id="more-93345"></span></p>
<p>Por otro lado, no se puede dejar a un lado el riesgo de seguridad. Precisamente ese fue el tema del más reciente en el Consejo de Seguridad para la Innovación de los Negocios: <strong>encontrar la forma de administrar estos dispositivos y mantener las ventajas que representan para el negocio</strong>. El Consejo contó con la participación de los encargados del departamento de seguridad en TI de empresas como Coca-Cola, eBay, Intel, Nokia, SAP y Walmart, entre otros.</p>
<p>La máxima conclusión <a href="http://www.emc.com/collateral/industry-overview/h11109-rsa-realizing-mobile-enterprise.pdf" target="_blank">arrojada por el Consejo</a> es que <em>“es el momento para que las organizaciones integren la administración de riesgo empresarial a su visión sobre los dispositivos móviles”</em>. Además del incremento en amenazas informáticas para los sistemas operativos móviles, existen varios estudios que muestran que la <strong>pérdida de dispositivos con información sensible y confidencial es una de las mayores preocupaciones de los departamentos de seguridad.</strong> <em>“Uno de los riesgos más grandes es un dispositivo perdido, especialmente si la compañía no se entera inmediatamente. Si el dispositivo contiene información corporativa y el empleado no reporta la pérdida, los datos quedan en una posición vulnerable”</em>, aseguró Felix Mohan, vicepresidente y Global Chief Information Security Officer de Airtel.</p>
<p>El Consejo publicó cinco pautas que pueden seguir las organizaciones para mitigar el riesgo y mantener los beneficios de estos dispositivos. <strong>El primer paso es instaurar un gobierno de tecnología móvil</strong>. De esta forma, se puede saber el beneficio que traen los dispositivos móviles y el nivel de riesgo que tendría que asumir la empresa. Con un gobierno coherente, se puede balancear el riesgo con el beneficio.</p>
<p>En segundo plano, <strong>hay que identificar la velocidad de la industria móvil e implementar planes de seguridad a corto plazo</strong>. No es aconsejable tratar de estructurar planes a largo plazo por la incertidumbre a la hora de anticiparse a las tendencias. Durante el desarrollo, <strong>las aplicaciones corporativas móviles tienen que estar pensadas y diseñadas con los suficientes seguros para garantizar la integridad de la aplicación.</strong> El informe del consejo asegura que muchas empresas no cuentan con el conocimiento suficiente para darle este aspecto a sus aplicaciones. Eso debe cambiar.</p>
<p><strong>Los encargados de delinear la visión tecnológica de la empresa tienen que integrar a los móviles dentro de sus planes</strong>. <em>“Las organizaciones deben actualizar su enfoque de seguridad e incluir autenticación adaptativa y basada en riesgos, segmentación de red, controles de seguridad centrados en datos y &#8216;gateways&#8217; basados en la nube.”</em>, dice el comunicado de prensa. Finalmente, <strong>para complementar todo, hay que expandir los conocimientos de seguridad en el ámbito móvil</strong>. La seguridad es una constante lucha en la cual la información y la actualización de los conocimientos son armas clave.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/hay-que-asegurar-los-dispositivos-moviles-dentro-de-la-organizacion/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
