• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

¿Cómo medir el éxito de las empresas con la Confianza Digital?

Cada uno de los departamentos de TI tiene métricas que miden el éxito de las iniciativas de la confianza digital, lo que subraya su importancia para los objetivos comerciales empresariales

Gadgerss Por Gadgerss
10 enero, 2023
En Seguridad
0 0
0
¿Cómo medir el éxito de las empresas con la Confianza Digital?
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

La confianza digital es lo que permite construir, participar y hacer crecer el mundo conectado de hoy, ya que brinda prioridad a la confianza en línea, ya sean interacciones, transacciones o procesos de negocio, son seguros. Esto hace que los procesos necesarios para administrar y mantener toda esta red, incluida la ciberseguridad, también sean cada vez más complicados.

En el caso de Latinoamérica, la transformación digital sigue avanzando, ya que según la consultora IDC, el 50% de las pymes de la región son digitales. Con este crecimiento exponencial de la conectividad, la confianza digital ahora debe integrarse en arquitecturas de TI que son en sí mismas más complejas.

Pero existe una complejidad innecesaria y dañina, y los altos ejecutivos ya se han dado cuenta de eso. La estado de la confianza digital de 2022 de DigiCert reveló que el cien por ciento de las empresas encuestadas dijeron que la confianza digital es importante. Las principales razones incluyen la creciente importancia de los datos, una superficie de amenazas en expansión, un aumento de los malos actores y la presión de los clientes. Casi todas las empresas (99 %) creen que es posible que sus clientes se cambien a un competidor si pierden la confianza en la seguridad digital de la empresa.

«Dentro de los departamentos de TI, puede haber varios administradores de la confianza digital, entre ellos:  administradores de PKI, gerentes de identidad y acceso, y arquitectos de seguridad de productos/información. Cada uno de estos departamentos de TI tiene métricas que miden el éxito, o un camino hacia el éxito, de iniciativas de confianza digital Y algunas de estas métricas llegan a la sala de juntas, lo que subraya la importancia de la confianza digital para los objetivos comerciales«, explica Diana Jovin, vicepresidenta de marketing de productos en DigiCert.

Estas métricas se pueden resumir  en cuatro áreas principales:

  1. Interrupciones

¿Qué se mide? Las interrupciones provocadas por el vencimiento no deseado del certificado digital son muy visibles, especialmente si ocurren en sistemas de misión crítica. Las interrupciones pueden tener múltiples causas. Pueden ocurrir debido a la supervisión, particularmente si los certificados se rastrean manualmente. Pueden ser causados ​​por un error humano, debido a certificados configurados incorrectamente. O pueden ser causados ​​por actividades no autorizadas, es decir, certificados no controlados adquiridos fuera del ámbito de la administración de TI.

Las métricas pueden incluir:

  • la cantidad de interrupciones debido a la caducidad no deseada del certificado (para muchos, este número objetivo es cero),
  • el impacto financiero de la interrupción y/o
  • el tiempo de resolución si ocurre dicha interrupción.

¿Quién lo mide?: las interrupciones afectan a múltiples grupos, pero son significativas para las operaciones de TI, la ingeniería de confiabilidad del sitio y la ingeniería de aplicaciones.

¿Cómo abordarlo?: los métodos para reducir la cantidad o la posibilidad de interrupciones pueden incluir la centralización de la administración de certificados y la automatización de la renovación de certificados.

  1. Adopción, usabilidad y seguridad

¿Qué se mide?: La adopción también es una métrica clave. ¿Están los usuarios instalando certificados donde se necesitan? ¿Están llamando al soporte técnico para obtener ayuda con la configuración? ¿Los problemas de certificados impiden que los empleados sean productivos en la incorporación o crean brechas de seguridad entre la salida del empleado y la revocación del acceso al sistema?

Las métricas pueden incluir:

  • Tasa de adopción
  • Carga de soporte técnico
  • Tiempo de aprovisionamiento/revocación

¿Quién lo mide?: este tipo de consideraciones son importantes para los administradores de identidad y acceso responsables del acceso al sistema y el aprovisionamiento de servicios como VPN, seguridad inalámbrica o correo electrónico. También pueden ser métricas importantes para las operaciones de TI centralizadas que atienden las necesidades de los departamentos de TI en otras unidades comerciales o subsidiarias.

¿Cómo abordarlo?: los profesionales de TI ven la automatización como una estrategia clave para abordar las preocupaciones de adopción, usabilidad y seguridad. La automatización puede hacer que el aprovisionamiento y la gestión de credenciales sean invisibles para el usuario final y sin problemas con la incorporación y la desvinculación, lo que mejora las tasas de adopción, reduce la carga de soporte técnico y elimina las brechas de aprovisionamiento.

  1. Agilidad y vulnerabilidad

Lo que se mide: los profesionales de TI encargados de la gestión de vulnerabilidades pueden estar preocupados por la criptoagilidad : la capacidad de responder a las amenazas o prepararse para los cambios en el cumplimiento o los estándares criptográficos. Estos profesionales requieren una visión integral de los activos criptográficos y sus vulnerabilidades o perfiles criptográficos asociados.

Las métricas pueden incluir:

  • Un inventario de activos criptográficos
  • algoritmos Perfiles
  • y estado de claves y certificados

¿Quién lo mide?: Las operaciones de seguridad, las operaciones de TI y los profesionales de seguridad de la información que necesitan responder rápidamente a las amenazas pueden beneficiarse de un inventario de activos criptográficos centralizado que brinda visibilidad y control sobre su entorno.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

¿Cómo abordarlo?: las herramientas de descubrimiento que inspeccionan e inventarian los activos criptográficos en el entorno de una empresa pueden proporcionar un repositorio centralizado. Las herramientas de evaluación de vulnerabilidades brindan calificaciones de seguridad e identifican algoritmos desactualizados para priorizar la remediación. Las herramientas de automatización pueden ayudar a acelerar la remediación deseada o optimizar la respuesta a los cambios de cumplimiento.

  1. Riesgo y cumplimiento

¿Qué se mide?: los profesionales de TI preocupados por el riesgo pueden estar preocupados por el cumplimiento, el acceso privilegiado, las superficies de ataque, la inteligencia de amenazas y los indicadores de confianza.

Las métricas se pueden definir como indicadores clave de riesgo que rastrean la postura y las tolerancias de riesgo en una o más de estas áreas.

¿Quién lo está midiendo?: Departamentos de TI enfocados en ingeniería de sistemas, aplicaciones o redes; operaciones de seguridad; operaciones de TI.

¿Cómo abordarlo?: las herramientas que rigen la autenticación, el acceso privilegiado, los inventarios de red y el monitoreo pueden respaldar los objetivos de estos equipos. Las estrategias para evitar la compra de certificados no autorizados también pueden desempeñar un papel. de autorización de autoridad de certificación (CAA) puede evitar la compra de certificados no autorizados, que pueden desempeñar un papel en los ataques de intermediarios.

«Algunos profesionales de TI señalan que tienen más éxito cuando las métricas de confianza digital se mantienen fuera de la sala de juntas, lo que significa que no hay interrupciones causadas por el vencimiento involuntario del certificado, el aprovisionamiento de credenciales está automatizado, los indicadores clave de riesgo están dentro de las tolerancias establecidas y las vulnerabilidades criptográficas son abordado de manera oportuna. Sin embargo, para lograr este objetivo, las estrategias que reducen las interrupciones, mejoran la adopción, agilizan las operaciones, mantienen el cumplimiento y reducen el riesgo son primordiales. Los líderes ejecutivos pueden desear revisar las métricas que muestran el progreso hacia estos objetivos«, concluye Diana jovin.

Relacionado

En este artículo: confianza digitalDigiCertNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

HONOR X6 & HONOR X6s: Conoce las principales características de estos smartphones

Siguiente Post

EY: 40% de compañías en Perú registra incidentes críticos de ciberseguridad

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Cinco recomendaciones para protegernos de ataques cibernéticos

EY: 40% de compañías en Perú registra incidentes críticos de ciberseguridad

Disney+: Esto sucedió hasta ahora en Willow

Disney+: Esto sucedió hasta ahora en Willow

Al menos 72 millones de personas sin acceso a Internet de calidad en áreas rurales de América Latina y el Caribe

Al menos 72 millones de personas sin acceso a Internet de calidad en áreas rurales de América Latina y el Caribe

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.