• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones de servicio
  • Política de Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
domingo, enero 11, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Ciencia y Tecnología » ¿Cuál es la próxima etapa de la transformación digital?

¿Cuál es la próxima etapa de la transformación digital?

El ex experto en ciberseguridad de Netflix explica hacia dónde nos lleva la digitalización y la importancia de mantenerse alerta en el camino.

4 de julio de 2022
Empresa israelí de ciberseguridad Orchestra contrata a los mejores expertos

Jason Chan es un veterano de la ciberseguridad y antiguo vicepresidente de seguridad de la información en Netflix. Tras su salida del gigante del streaming, se ha ganado la confianza de varias empresas como asesor de ciberseguridad para una serie de startups, entre ellas Sentra, una empresa israelí de ciberseguridad destinada a ayudar a las organizaciones a recuperar el control y asegurar sus datos en la nube; y Torq, una startup tecnológica israelí que desarrolla una plataforma que gestiona las amenazas a la seguridad de la información mediante la automatización sin código.

Chan habló con el Jerusalem Post y se explayó sobre el futuro de la transformación digital, la evolución de la industria moderna de la ciberseguridad y lo que realmente hace un asesor de ciberseguridad.

¿Qué hay en la agenda diaria de un “asesor de ciberseguridad”? ¿Cómo es su trabajo?

“Trabajo con unas 12 startups diferentes, y la gran mayoría de ellas son startups en el espacio de la ciberseguridad que buscan orientación o información sobre el ajuste del producto al mercado y cosas por el estilo. También trabajo con algunas empresas emergentes que están tratando de crear un programa de seguridad y necesitan orientación y asesoramiento. Así que esos son los dos principales tipos de modelos de compromiso”.

“En términos de lo que se ve en el día a día, normalmente se trata de presentar a los fundadores a [empresas] que podrían estar interesadas en comprar o dar su opinión sobre el producto de la startup; o dar su opinión sobre el progreso de un producto y [su trayectoria]. No diría que es como la gestión de productos, sino casi como tratar de ser la voz del cliente de una manera [bastante] consistente”.

Entonces, ¿qué es lo que pide o dice la voz del cliente en cuanto al entorno actual de ciberseguridad entre empresas?

“Las empresas son cada vez más digitales y están más arraigadas en la tecnología, por lo que lo que hay que gestionar es cada vez más grande. Al mismo tiempo, las amenazas a la seguridad no van a ninguna parte. Así que la voz del cliente se pregunta cómo podemos adquirir e integrar soluciones que proporcionen una sensación de ventaja a nuestros equipos, es decir, que puedan poner un poco de su parte, pero obtener mucho de ella”.

¿Cómo ha evolucionado el campo de la ciberseguridad durante su carrera en este espacio?

“La mayor [evolución] ha sido la transformación digital. La nube fue la primera etapa de ese viaje, con las empresas migrando a la nube y reconociendo realmente los beneficios que pueden tener en términos de velocidad y eficiencia; los equipos de seguridad son realmente capaces de aprovechar esos mecanismos para ser mucho más eficientes, mucho más automatizados”.

“La segunda etapa de la transformación digital consiste en que las organizaciones reconocen realmente que su capacidad para extraer valor de los datos que tienen es fundamental para su capacidad de competir. Ya sea a través de cosas como la analítica, o de una manera más avanzada, cosas como el aprendizaje automático o la IA, reconocen que [la extracción de valor de los datos es] realmente la clave del éxito”.

“Debido a esto, ahora hay esta proliferación de almacenes de datos e infraestructura de datos. El problema de la gestión de los datos y las empresas es realmente multidimensional: ciertamente [toca] la seguridad y la privacidad, pero también lo legal, la regulación, la retención, las copias de seguridad y todo eso. Ese fue un problema al que dedicamos mucho tiempo durante mi estancia en Netflix. Como había tantas [facetas], era difícil determinar quién era la persona adecuada para dirigir”.

“Esta es una gran oportunidad para que los equipos de seguridad den un paso en ese vacío y pasen a ocupar un lugar de liderazgo cuando se trata del uso responsable de los datos que realmente desbloquea el valor comercial que las empresas están buscando”.

Via: The Jerusalem Post
© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología

© 2019 - 2025 Todos los derechos reservados.