{"id":12716,"date":"2022-03-30T07:54:00","date_gmt":"2022-03-30T10:54:00","guid":{"rendered":"http:\/\/infoseguridadit.com\/electronica\/?p=12716"},"modified":"2022-04-25T22:07:24","modified_gmt":"2022-04-26T01:07:24","slug":"ciberseguridad","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2022\/03\/30\/ciberseguridad\/","title":{"rendered":"Ciberseguridad, nuevas tendencias"},"content":{"rendered":"\n<p>Con el trabajo remoto convertido en una parte habitual del entorno empresarial y la extensi\u00f3n de las redes hacia los \u201cbordes\u201d, se alter\u00f3 fundamentalmente<strong> <\/strong>la forma en que operan las organizaciones. Hoy los sistemas corporativos trabajaban desde redes no supervisadas, con el per\u00edmetro expandi\u00e9ndose hacia los hogares de los trabajadores. Todo esto hizo que surgiera una nueva ola de <a href=\"https:\/\/infoseguridadit.com\/electronica\/?s=ciberseguridad\" target=\"_blank\" rel=\"noreferrer noopener\">amenazas<\/a> de ciberatacantes m\u00e1s sofisticados que aprovechan nuevos vectores de ataque. &nbsp;<\/p>\n\n\n\n<p>El panorama de amenazas evidencia un incremento de los ataques a la cadena de suministro. En este marco,&nbsp;cada vez m\u00e1s empresas desarrollan estrategias de malla de ciberseguridad, una arquitectura confiable y flexible que agrega&nbsp;<a href=\"https:\/\/www.gartner.com\/en\/information-technology\/insights\/top-technology-trends\"><strong>servicios de seguridad ampliamente distribuidos<\/strong><\/a><strong>&nbsp;<\/strong>y dispares que defienden el entorno de IT mientras mueven los puntos de control m\u00e1s cerca de los activos. Todo esto con un trasfondo de \u201cconfianza cero\u201d y un enfoque m\u00e1s proactivo en el que la gesti\u00f3n de vulnerabilidades se volvi\u00f3 m\u00e1s importante que nunca.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"820\" height=\"410\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit.jpg\" alt=\"ciberseguridad infoseguridadit\" class=\"wp-image-12718\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit.jpg 820w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit-300x150.jpg 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit-768x384.jpg 768w\" sizes=\"auto, (max-width: 820px) 100vw, 820px\" \/><\/figure>\n\n\n\n<p><strong>Tres factores claves<\/strong><\/p>\n\n\n\n<p>Las organizaciones hoy reconocen las valiosas contribuciones que desempe\u00f1an las personas y los procesos para construir una base s\u00f3lida para la seguridad general. Por lo tanto, recurren a posturas defensivas que incluyen la combinaci\u00f3n de personas, procesos y tecnolog\u00eda, en el que entre otras cosas despliegan herramientas de an\u00e1lisis de tr\u00e1fico de red y enfoques de seguridad de varias capas.<\/p>\n\n\n\n<p>Por otra parte,&nbsp;hoy la ciberseguridad se ve impulsada por la inteligencia artificial (IA) que, con sus poderes predictivos, puede contrarrestar el delito cibern\u00e9tico al identificar patrones de comportamiento que indican que puede estar ocurriendo algo fuera de lo com\u00fan.<\/p>\n\n\n\n<p>En adelante se espera que los ciberdelincuentes vayan cada vez m\u00e1s a la fuente de la infraestructura de una empresa y busquen comprometer las herramientas y canalizaciones de&nbsp;<a href=\"https:\/\/www.paradigmadigital.com\/techbiz\/que-es-devops-y-sobre-todo-que-no-es-devops\/\">DevOps<\/a>&nbsp;para apuntar a las cadenas de suministro, los entornos de Kubernetes y las implementaciones de infraestructura como c\u00f3digo (IaC).<\/p>\n\n\n\n<p>Con los empleados trabajando en sus redes dom\u00e9sticas, las organizaciones ahora deben asegurarse de que sus mecanismos de seguridad tengan en cuenta las redes hogare\u00f1as poco seguras y los dispositivos conectados a esas redes. Si bien los vectores de ataque com\u00fanmente utilizados como VPN, correos electr\u00f3nicos de phishing selectivo y puertos RDP expuestos seguir\u00e1n en juego, las cargas de trabajo de la Nube y del centro de datos ser\u00e1n el campo de juego principal para los actores de ransomware, debido a una mayor superficie de ataque de entornos de trabajo en el hogar menos seguros.<\/p>\n\n\n\n<p>En una encuesta m\u00e1s del&nbsp;<a href=\"https:\/\/www.weforum.org\/agenda\/2022\/01\/cyber-security-2022-global-outlook\/\">50%<\/a>&nbsp;de los consultados&nbsp; indicaron que el ransomware era una de sus mayores preocupaciones en lo que respecta a las ciberamenazas. Adem\u00e1s, el&nbsp;<a href=\"https:\/\/www.weforum.org\/agenda\/2022\/01\/cyber-security-2022-global-outlook\/\">80%<\/a>&nbsp;destac\u00f3 que es una amenaza peligrosa y creciente para la seguridad p\u00fablica. Los ataques de ingenier\u00eda social fueron se\u00f1alados como la segunda mayor preocupaci\u00f3n para los l\u00edderes cibern\u00e9ticos. Y el n\u00famero tres en esta lista fue la actividad interna maliciosa (empleados, contratistas o socios comerciales que hacen mal uso de su acceso autorizado a activos cr\u00edticos).<\/p>\n\n\n\n<p><strong>Confianza cero<\/strong><\/p>\n\n\n\n<p>En este escenario la aplicaci\u00f3n de un enfoque Zero Trust garantizar\u00e1 que cualquier dispositivo o usuario que intente conectarse con sus aplicaciones y sistemas sea investigado. Esto no se limitar\u00e1 a escanear en la entrada, ya que para mantener un entorno seguro habr\u00e1 que garantizar que los dispositivos y los usuarios sean escaneados continuamente en busca de actividades y comportamientos sospechosos.<\/p>\n\n\n\n<p>Como se dice en el ambiente de la seguridad inform\u00e1tica, cualquier operaci\u00f3n de ciberseguridad es tan segura como su eslab\u00f3n m\u00e1s d\u00e9bil. Pues bien:&nbsp;a futuro se espera que las empresas utilicen cada vez m\u00e1s la resiliencia y exposici\u00f3n de la ciberseguridad como un factor determinante para elegir con qui\u00e9n asociarse.<strong>&nbsp;<\/strong>De hecho una investigaci\u00f3n de la consultora Gartner predijo que para 2025 el&nbsp;<a href=\"https:\/\/www.gartner.com\/en\/articles\/the-top-8-cybersecurity-predictions-for-2021-2022\">60%<\/a>&nbsp;de las organizaciones utilizar\u00e1n el riesgo de ciberseguridad como un \u00abdeterminante principal\u00bb al elegir con qui\u00e9n hacer negocios.<\/p>\n\n\n\n<p>La educaci\u00f3n y la concienciaci\u00f3n ser\u00e1n dos de las herramientas m\u00e1s \u00fatiles a la hora de protegerse frente a las vulnerabilidades que hemos ido se\u00f1alando. Desde Telecom colaboramos con las empresas en este esfuerzo por asegurar el fortalecimiento de sus usuarios con una&nbsp;<a href=\"https:\/\/www.telecom.com.ar\/pymes\/productos\/soluciones-digitales\/fortalecimiento-de-usuarios\">soluci\u00f3n de seguridad SaaS<\/a>&nbsp;orientada a concientizar sobre seguridad inform\u00e1tica, simular ciberamenazas a trav\u00e9s de campa\u00f1as de phishing \/ ransomware y capacitar al personal de la empresa, al tiempo que mide y analiza los resultados para reducir los riesgos a los que se exponen los usuarios de una red.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con el trabajo remoto convertido en una parte habitual del entorno empresarial y la extensi\u00f3n de las redes hacia los \u201cbordes\u201d, se alter\u00f3 fundamentalmente la forma en que operan las organizaciones. Hoy los sistemas corporativos trabajaban desde redes no supervisadas, con el per\u00edmetro expandi\u00e9ndose hacia los hogares de los trabajadores. Todo esto hizo que surgiera [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12717,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":{"view":"no"},"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[529,267],"tags":[],"class_list":["post-12716","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-inf"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciberseguridad, nuevas tendencias que ya son realidad<\/title>\n<meta name=\"description\" content=\"Ciberseguridad, con el trabajo remoto convertido en una parte habitual del entorno y la extensi\u00f3n de las redes se alter\u00f3...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2022\/03\/30\/ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad, nuevas tendencias que ya son realidad\" \/>\n<meta property=\"og:description\" content=\"Ciberseguridad, con el trabajo remoto convertido en una parte habitual del entorno y la extensi\u00f3n de las redes se alter\u00f3...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2022\/03\/30\/ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-30T10:54:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-26T01:07:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit.jpeg?fit=290%2C174&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"290\" \/>\n\t<meta property=\"og:image:height\" content=\"174\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/03\\\/30\\\/ciberseguridad\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/03\\\/30\\\/ciberseguridad\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"Ciberseguridad, nuevas tendencias\",\"datePublished\":\"2022-03-30T10:54:00+00:00\",\"dateModified\":\"2022-04-26T01:07:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/03\\\/30\\\/ciberseguridad\\\/\"},\"wordCount\":796,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/03\\\/30\\\/ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/ciberseguridad-infoseguridadit.jpeg\",\"articleSection\":[\"Ciberseguridad\",\"Informes\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/03\\\/30\\\/ciberseguridad\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/03\\\/30\\\/ciberseguridad\\\/\",\"name\":\"Ciberseguridad, nuevas tendencias que ya son realidad\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/03\\\/30\\\/ciberseguridad\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/03\\\/30\\\/ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/ciberseguridad-infoseguridadit.jpeg\",\"datePublished\":\"2022-03-30T10:54:00+00:00\",\"dateModified\":\"2022-04-26T01:07:24+00:00\",\"description\":\"Ciberseguridad, con el trabajo remoto convertido en una parte habitual del entorno y la extensi\u00f3n de las redes se alter\u00f3...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/03\\\/30\\\/ciberseguridad\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/03\\\/30\\\/ciberseguridad\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/03\\\/30\\\/ciberseguridad\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/ciberseguridad-infoseguridadit.jpeg\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/ciberseguridad-infoseguridadit.jpeg\",\"width\":290,\"height\":174},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/03\\\/30\\\/ciberseguridad\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad, nuevas tendencias\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad, nuevas tendencias que ya son realidad","description":"Ciberseguridad, con el trabajo remoto convertido en una parte habitual del entorno y la extensi\u00f3n de las redes se alter\u00f3...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2022\/03\/30\/ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad, nuevas tendencias que ya son realidad","og_description":"Ciberseguridad, con el trabajo remoto convertido en una parte habitual del entorno y la extensi\u00f3n de las redes se alter\u00f3...","og_url":"https:\/\/infoseguridadit.com\/electronica\/2022\/03\/30\/ciberseguridad\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2022-03-30T10:54:00+00:00","article_modified_time":"2022-04-26T01:07:24+00:00","og_image":[{"width":290,"height":174,"url":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit.jpeg?fit=290%2C174&ssl=1","type":"image\/jpeg"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/03\/30\/ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/03\/30\/ciberseguridad\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"Ciberseguridad, nuevas tendencias","datePublished":"2022-03-30T10:54:00+00:00","dateModified":"2022-04-26T01:07:24+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/03\/30\/ciberseguridad\/"},"wordCount":796,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/03\/30\/ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit.jpeg","articleSection":["Ciberseguridad","Informes"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/03\/30\/ciberseguridad\/","url":"https:\/\/infoseguridadit.com\/electronica\/2022\/03\/30\/ciberseguridad\/","name":"Ciberseguridad, nuevas tendencias que ya son realidad","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/03\/30\/ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/03\/30\/ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit.jpeg","datePublished":"2022-03-30T10:54:00+00:00","dateModified":"2022-04-26T01:07:24+00:00","description":"Ciberseguridad, con el trabajo remoto convertido en una parte habitual del entorno y la extensi\u00f3n de las redes se alter\u00f3...","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/03\/30\/ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2022\/03\/30\/ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/03\/30\/ciberseguridad\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit.jpeg","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit.jpeg","width":290,"height":174},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/03\/30\/ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad, nuevas tendencias"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit.jpeg","jetpack-related-posts":[{"id":15145,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/04\/ciberseguridad-2\/","url_meta":{"origin":12716,"position":0},"title":"Ciberseguridad: medidas para cerrar la brecha entre la demanda y la cantidad de profesionales en el sector","author":"InfoSeguridadIT","date":"4 de abril de 2024","format":false,"excerpt":"Ciberseguridad: La brecha entre la demanda y la oferta de profesionales en el rubro se ha convertido en un problema cr\u00edtico. Con una demanda que supera significativamente la oferta de expertos en ciberseguridad, las consecuencias para las empresas son palpables. Por esto fomentar una mayor educaci\u00f3n en la materia e\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"ciberseguridad","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/ciberseguridad-scaled.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/ciberseguridad-scaled.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/ciberseguridad-scaled.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/ciberseguridad-scaled.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/ciberseguridad-scaled.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/ciberseguridad-scaled.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":13182,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/06\/02\/la-seguridad-es-mas-importante-que-nunca-para-las-pymes\/","url_meta":{"origin":12716,"position":1},"title":"Seguridad en tiempos de home office","author":"InfoSeguridadIT","date":"2 de junio de 2022","format":false,"excerpt":"Hoy los empleados muchas veces se conectan desde sus casas sin los necesarios protocolos de seguridad. A esta situaci\u00f3n se suma la transformaci\u00f3n digital de los negocios, que provoca que cada vez m\u00e1s operaciones se canalicen por la v\u00eda online. El avance del trabajo remoto hizo que las redes empresariales\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/seguridad-homeoffice-infoseguridadit.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/seguridad-homeoffice-infoseguridadit.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/seguridad-homeoffice-infoseguridadit.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":14743,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/11\/29\/la-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa\/","url_meta":{"origin":12716,"position":2},"title":"La informaci\u00f3n es poder, pero la desinformaci\u00f3n es igual de poderosa","author":"InfoSeguridadIT","date":"29 de noviembre de 2023","format":false,"excerpt":"La era de la posverdad ha alcanzado l\u00edmites insospechados con la irrupci\u00f3n de la inteligencia artificial. Con la llegada de herramientas de IA generativa como ChatGPT la tarea de discernir entre lo que es real y falso se ha vuelto m\u00e1s complicada, y los ciberdelincuentes est\u00e1n aprovechando estas herramientas para\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"Check Point Infoseguridadit","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":14356,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/13\/ciberseguridad-y-videovigilancia\/","url_meta":{"origin":12716,"position":3},"title":"Ciberseguridad  y videovigilancia","author":"InfoSeguridadIT","date":"13 de julio de 2023","format":false,"excerpt":"Ciberseguridad y videovigilancia deben ser tomados como un conjunto. En el desarrollo de software, hay riesgos \u2014b\u00e1sicamente errores de programaci\u00f3n\u2014 que generan vulnerabilidades de seguridad que pueden explotarse en un ataque. Aunque son pocas las veces en que los lanzamientos de software no tienen errores, es importante identificar y corregir\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"ciberseguridad y videovigilancia copia","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":11103,"url":"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/","url_meta":{"origin":12716,"position":4},"title":"La \u201cnueva normalidad\u201d una alerta para la pr\u00f3xima crisis global: la ciber pandemia","author":"InfoSeguridadIT","date":"3 de noviembre de 2020","format":false,"excerpt":"Una organizaci\u00f3n en Am\u00e9rica Latina es atacada 731 veces por semana, en comparaci\u00f3n con 489 ataques por organizaci\u00f3n a nivel mundial. 3 de cada 4 expertos en ciberseguridad temen un aumento de amenazas como consecuencia de la nueva modalidad mixta de trabajo presencial y en remoto. Check Point\u00ae Software Technologies\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"Check-point-encuestaJPG-1","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":15296,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/05\/08\/cloud-security\/","url_meta":{"origin":12716,"position":5},"title":"Cloud Security: aumentan un 61% los incidentes de seguridad cloud","author":"InfoSeguridadIT","date":"8 de mayo de 2024","format":false,"excerpt":"Cloud Security: el informe destaca que los incidentes de seguridad cloud han aumentado notablemente, pasando de 24% en 2023 a 61% en 2024 (un aumento del 154%). Por otro lado, solo un 21% de las empresas est\u00e1 enfocada en la prevenci\u00f3n.\u00a0 El 96% de los encuestados est\u00e1 preocupado por su\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"cloud security","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-3j6","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/12716","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=12716"}],"version-history":[{"count":3,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/12716\/revisions"}],"predecessor-version":[{"id":12867,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/12716\/revisions\/12867"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/12717"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=12716"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=12716"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=12716"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}