<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>presupuesto de seguridad informática: Noticias, Fotos, Evaluaciones, Precios y Rumores de presupuesto de seguridad informática • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/presupuesto-de-seguridad-informatica/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/presupuesto-de-seguridad-informatica/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Mon, 15 Jul 2013 19:08:56 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>presupuesto de seguridad informática: Noticias, Fotos, Evaluaciones, Precios y Rumores de presupuesto de seguridad informática • ENTER.CO</title>
	<link>https://www.enter.co/noticias/presupuesto-de-seguridad-informatica/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Las organizaciones aseguran el perímetro pero no los servidores</title>
		<link>https://www.enter.co/empresas/seguridad/las-organizaciones-aseguran-el-perimetro-pero-no-los-servidores/</link>
					<comments>https://www.enter.co/empresas/seguridad/las-organizaciones-aseguran-el-perimetro-pero-no-los-servidores/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Mon, 15 Jul 2013 19:08:56 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Oracle]]></category>
		<category><![CDATA[presupuesto de seguridad informática]]></category>
		<category><![CDATA[protección del perímetro]]></category>
		<category><![CDATA[seguridad de aplicaciones]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=127789</guid>

					<description><![CDATA[Según una encuesta de Oracle, las empresas están gastando más plata asegurando las redes y el perímetro, dejando descuidados los servidores, las aplicaciones y las unidades de almacenamiento. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_127795" aria-describedby="caption-attachment-127795" style="width: 658px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/07/3966992010_7cd3db6eb6_z.jpg"><img fetchpriority="high" decoding="async" class="size-full wp-image-127795" alt="Gran parte del presupuesto se invierte en los perímetros de las empresas. Imagen: lydia_shiningbrightly (vía Flickr)." src="http://www.enter.co/custom/uploads/2013/07/3966992010_7cd3db6eb6_z.jpg" width="658" height="494" srcset="https://www.enter.co/wp-content/uploads/2013/07/3966992010_7cd3db6eb6_z.jpg 658w, https://www.enter.co/wp-content/uploads/2013/07/3966992010_7cd3db6eb6_z-300x225.jpg 300w" sizes="(max-width: 658px) 100vw, 658px" /></a><figcaption id="caption-attachment-127795" class="wp-caption-text">Gran parte del presupuesto se invierte en los perímetros de las empresas. Imagen: lydia_shiningbrightly (vía Flickr).</figcaption></figure>
<p>Gran parte del presupuesto de seguridad informática se va en el aseguramiento de las redes y el perímetro. En últimas, es ahí donde se están registrando la mayoría de los ataques. La seguridad del perímetro es uno de los pilares más importantes para la protección de una organización. Sin embargo, según Oracle, <strong>gran parte del presupuesto se va en la protección de redes, dejando desnudos los servidores y las aplicaciones que guardan los datos corporativos y la información de los clientes. </strong>Eso es como ponerle un gran candado a la casa, pero dejando las joyas de la abuela encima del mesón. Si se logra ingresar a la casa, el criminal tendrá vía libre para hacer sus fechorías.<span id="more-127789"></span></p>
<p><a href="http://www.marketwire.com/press-release/it-security-still-not-protecting-right-assets-despite-increased-spending-reveals-new-nyse-orcl-1810989.htm" target="_blank">La encuesta realizada</a> por el gigante de software incluyó 110 empresas en sectores tan diversos como servicios financieros, gobierno y tecnología.<strong> El 66% aseguró que gastan la mayoría de los recursos en la protección del perímetro informático de la organización.</strong> Menos de un cuarto invirtió recursos y personal para proteger los servidores, las unidades de almacenamiento, las aplicaciones y las bases de datos. Y en alguna medida, esto se puede justificar ya que el 44% de los encuestados dijo que los servidores están situados en los confines de sus redes, que de por sí, ya están protegidas.</p>
<p>Oracle está predicando una estrategia de protección de adentro hacia afuera. <strong>Esto quiere decir que es necesario proteger primero las unidades interiores -servidores y aplicaciones- para después ir expandiendo la seguridad hacia afuera.</strong> <a href="http://www.zdnet.com/it-security-spend-up-but-in-the-wrong-places-oracle-says-7000018061/" target="_blank">Según ZDNet</a>, si alguien logra penetrar el perímetro usando la ingeniería social, por ejemplo, la organización quedará a la merced del hacker.</p>
<p><strong>Otra cifra muy preocupante del estudio es que el 35% de las empresas que participaron en la investigación aseguró que la configuración del presupuesto de infosec está</strong> <em>&#8220;influenciado por reportes sensacionalistas en vez de los riesgos reales de la organización&#8221;</em>.</p>
<p><em>&#8220;Las organizaciones no pueden seguir gastando en los riesgos equivocados</em> […] <em>Cuando los atacantes logran vulnerar el perímetro aprovechan los laxos controles de seguridad en los sistemas esenciales por medio del acceso que tiene usuarios privilegiados&#8221;</em>, dijo Mary Ann Davidson, Chief Security Officer de Oracle. <em>&#8220;Las organizaciones no pueden fallar en lo fundamental: seguridad de la base de datos, seguridad de las aplicaciones y la administración de los usuarios&#8221;</em>, agregó.</p>
<p>Lo más extraño de toda esta cuestión es que las empresas tienen muy clara la importancia de asegurar los servidores. <strong>Es más, la mayoría de las empresas afirmaron que la violación a la integridad de la base de datos es el mayor riesgo ya que contiene información corporativa, propiedad intelectual y datos de los clientes.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/las-organizaciones-aseguran-el-perimetro-pero-no-los-servidores/feed/</wfw:commentRss>
			<slash:comments>18</slash:comments>
		
		
			</item>
	</channel>
</rss>
