• Nosotros
jueves, abril 23, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

¿Cómo medir el éxito de las empresas con la Confianza Digital?

Cada uno de los departamentos de TI tiene métricas que miden el éxito de las iniciativas de la confianza digital, lo que subraya su importancia para los objetivos comerciales empresariales

Gadgerss Por Gadgerss
10 enero, 2023
En Seguridad
0 0
0
¿Cómo medir el éxito de las empresas con la Confianza Digital?
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

La confianza digital es lo que permite construir, participar y hacer crecer el mundo conectado de hoy, ya que brinda prioridad a la confianza en línea, ya sean interacciones, transacciones o procesos de negocio, son seguros. Esto hace que los procesos necesarios para administrar y mantener toda esta red, incluida la ciberseguridad, también sean cada vez más complicados.

En el caso de Latinoamérica, la transformación digital sigue avanzando, ya que según la consultora IDC, el 50% de las pymes de la región son digitales. Con este crecimiento exponencial de la conectividad, la confianza digital ahora debe integrarse en arquitecturas de TI que son en sí mismas más complejas.

Pero existe una complejidad innecesaria y dañina, y los altos ejecutivos ya se han dado cuenta de eso. La estado de la confianza digital de 2022 de DigiCert reveló que el cien por ciento de las empresas encuestadas dijeron que la confianza digital es importante. Las principales razones incluyen la creciente importancia de los datos, una superficie de amenazas en expansión, un aumento de los malos actores y la presión de los clientes. Casi todas las empresas (99 %) creen que es posible que sus clientes se cambien a un competidor si pierden la confianza en la seguridad digital de la empresa.

«Dentro de los departamentos de TI, puede haber varios administradores de la confianza digital, entre ellos:  administradores de PKI, gerentes de identidad y acceso, y arquitectos de seguridad de productos/información. Cada uno de estos departamentos de TI tiene métricas que miden el éxito, o un camino hacia el éxito, de iniciativas de confianza digital Y algunas de estas métricas llegan a la sala de juntas, lo que subraya la importancia de la confianza digital para los objetivos comerciales«, explica Diana Jovin, vicepresidenta de marketing de productos en DigiCert.

Estas métricas se pueden resumir  en cuatro áreas principales:

  1. Interrupciones

¿Qué se mide? Las interrupciones provocadas por el vencimiento no deseado del certificado digital son muy visibles, especialmente si ocurren en sistemas de misión crítica. Las interrupciones pueden tener múltiples causas. Pueden ocurrir debido a la supervisión, particularmente si los certificados se rastrean manualmente. Pueden ser causados ​​por un error humano, debido a certificados configurados incorrectamente. O pueden ser causados ​​por actividades no autorizadas, es decir, certificados no controlados adquiridos fuera del ámbito de la administración de TI.

Las métricas pueden incluir:

  • la cantidad de interrupciones debido a la caducidad no deseada del certificado (para muchos, este número objetivo es cero),
  • el impacto financiero de la interrupción y/o
  • el tiempo de resolución si ocurre dicha interrupción.

¿Quién lo mide?: las interrupciones afectan a múltiples grupos, pero son significativas para las operaciones de TI, la ingeniería de confiabilidad del sitio y la ingeniería de aplicaciones.

¿Cómo abordarlo?: los métodos para reducir la cantidad o la posibilidad de interrupciones pueden incluir la centralización de la administración de certificados y la automatización de la renovación de certificados.

  1. Adopción, usabilidad y seguridad

¿Qué se mide?: La adopción también es una métrica clave. ¿Están los usuarios instalando certificados donde se necesitan? ¿Están llamando al soporte técnico para obtener ayuda con la configuración? ¿Los problemas de certificados impiden que los empleados sean productivos en la incorporación o crean brechas de seguridad entre la salida del empleado y la revocación del acceso al sistema?

Las métricas pueden incluir:

También te puede interesar

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

ViewSonic renueva su línea ViewBoard con certificación Android EDLA

Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia

El lado más sofisticado de G-SHOCK llega con los nuevos modelos FULL METAL MADE IN JAPAN

Samsung anuncia colaboración global de Galaxy S26 Ultra para el estreno de El Diablo Viste a la Moda 2 en cines

HONOR Magic8 Pro llega con poderosa batería, alto rendimiento y una experiencia gamer más fluida

  • Tasa de adopción
  • Carga de soporte técnico
  • Tiempo de aprovisionamiento/revocación

¿Quién lo mide?: este tipo de consideraciones son importantes para los administradores de identidad y acceso responsables del acceso al sistema y el aprovisionamiento de servicios como VPN, seguridad inalámbrica o correo electrónico. También pueden ser métricas importantes para las operaciones de TI centralizadas que atienden las necesidades de los departamentos de TI en otras unidades comerciales o subsidiarias.

¿Cómo abordarlo?: los profesionales de TI ven la automatización como una estrategia clave para abordar las preocupaciones de adopción, usabilidad y seguridad. La automatización puede hacer que el aprovisionamiento y la gestión de credenciales sean invisibles para el usuario final y sin problemas con la incorporación y la desvinculación, lo que mejora las tasas de adopción, reduce la carga de soporte técnico y elimina las brechas de aprovisionamiento.

  1. Agilidad y vulnerabilidad

Lo que se mide: los profesionales de TI encargados de la gestión de vulnerabilidades pueden estar preocupados por la criptoagilidad : la capacidad de responder a las amenazas o prepararse para los cambios en el cumplimiento o los estándares criptográficos. Estos profesionales requieren una visión integral de los activos criptográficos y sus vulnerabilidades o perfiles criptográficos asociados.

Las métricas pueden incluir:

  • Un inventario de activos criptográficos
  • algoritmos Perfiles
  • y estado de claves y certificados

¿Quién lo mide?: Las operaciones de seguridad, las operaciones de TI y los profesionales de seguridad de la información que necesitan responder rápidamente a las amenazas pueden beneficiarse de un inventario de activos criptográficos centralizado que brinda visibilidad y control sobre su entorno.

¿Cómo abordarlo?: las herramientas de descubrimiento que inspeccionan e inventarian los activos criptográficos en el entorno de una empresa pueden proporcionar un repositorio centralizado. Las herramientas de evaluación de vulnerabilidades brindan calificaciones de seguridad e identifican algoritmos desactualizados para priorizar la remediación. Las herramientas de automatización pueden ayudar a acelerar la remediación deseada o optimizar la respuesta a los cambios de cumplimiento.

  1. Riesgo y cumplimiento

¿Qué se mide?: los profesionales de TI preocupados por el riesgo pueden estar preocupados por el cumplimiento, el acceso privilegiado, las superficies de ataque, la inteligencia de amenazas y los indicadores de confianza.

Las métricas se pueden definir como indicadores clave de riesgo que rastrean la postura y las tolerancias de riesgo en una o más de estas áreas.

¿Quién lo está midiendo?: Departamentos de TI enfocados en ingeniería de sistemas, aplicaciones o redes; operaciones de seguridad; operaciones de TI.

¿Cómo abordarlo?: las herramientas que rigen la autenticación, el acceso privilegiado, los inventarios de red y el monitoreo pueden respaldar los objetivos de estos equipos. Las estrategias para evitar la compra de certificados no autorizados también pueden desempeñar un papel. de autorización de autoridad de certificación (CAA) puede evitar la compra de certificados no autorizados, que pueden desempeñar un papel en los ataques de intermediarios.

«Algunos profesionales de TI señalan que tienen más éxito cuando las métricas de confianza digital se mantienen fuera de la sala de juntas, lo que significa que no hay interrupciones causadas por el vencimiento involuntario del certificado, el aprovisionamiento de credenciales está automatizado, los indicadores clave de riesgo están dentro de las tolerancias establecidas y las vulnerabilidades criptográficas son abordado de manera oportuna. Sin embargo, para lograr este objetivo, las estrategias que reducen las interrupciones, mejoran la adopción, agilizan las operaciones, mantienen el cumplimiento y reducen el riesgo son primordiales. Los líderes ejecutivos pueden desear revisar las métricas que muestran el progreso hacia estos objetivos«, concluye Diana jovin.

Relacionado

En este artículo: confianza digitalDigiCertNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

HONOR X6 & HONOR X6s: Conoce las principales características de estos smartphones

Siguiente Post

EY: 40% de compañías en Perú registra incidentes críticos de ciberseguridad

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

ESET: 3 señales de que hackearon tu teléfono móvil
Seguridad

ESET: 3 señales de que hackearon tu teléfono móvil

Por Gadgerss
21 abril, 2026
Kaspersky: Falta de talento en ciberseguridad está dejando a las empresas más expuestas a ataques
Seguridad

Kaspersky: Falta de talento en ciberseguridad está dejando a las empresas más expuestas a ataques

Por Gadgerss
20 abril, 2026
De los Cyber Days al “Cyber Scam”: cómo operan las estafas digitales con IA en Perú
Seguridad

De los Cyber Days al “Cyber Scam”: cómo operan las estafas digitales con IA en Perú

Por Gadgerss
18 abril, 2026
Siguiente Post
Cinco recomendaciones para protegernos de ataques cibernéticos

EY: 40% de compañías en Perú registra incidentes críticos de ciberseguridad

Disney+: Esto sucedió hasta ahora en Willow

Disney+: Esto sucedió hasta ahora en Willow

Al menos 72 millones de personas sin acceso a Internet de calidad en áreas rurales de América Latina y el Caribe

Al menos 72 millones de personas sin acceso a Internet de calidad en áreas rurales de América Latina y el Caribe

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
    El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
    Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
  • 5 claves para ganar en este Cyber Wow y equipar tu casa
    5 claves para ganar en este Cyber Wow y equipar tu casa
  • Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación
    Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Últimas noticias

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

22 abril, 2026
ViewSonic renueva su línea ViewBoard con certificación Android EDLA

ViewSonic renueva su línea ViewBoard con certificación Android EDLA

22 abril, 2026

Última reseña

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
    El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
    Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
  • 5 claves para ganar en este Cyber Wow y equipar tu casa
    5 claves para ganar en este Cyber Wow y equipar tu casa
  • Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación
    Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.