{"id":13771,"date":"2022-11-22T18:47:37","date_gmt":"2022-11-22T21:47:37","guid":{"rendered":"http:\/\/infoseguridadit.com\/electronica\/?p=13771"},"modified":"2022-12-06T06:39:31","modified_gmt":"2022-12-06T09:39:31","slug":"check-point-software","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/22\/check-point-software\/","title":{"rendered":"Predicciones de ciberseguridad de Check Point Software para 2023"},"content":{"rendered":"\n<p><a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=e027cf7783&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">Check Point\u00ae Software Technologies Ltd.<\/a>&nbsp;(NASDAQ: CHKP), un proveedor l\u00edder especializado en ciberseguridad a nivel mundial, public\u00f3 sus predicciones de ciberseguridad para 2023, detallando los principales retos de seguridad a los que se enfrentar\u00e1n las organizaciones durante el pr\u00f3ximo a\u00f1o.<\/p>\n\n\n\n<p>Los <a href=\"https:\/\/infoseguridadit.com\/electronica\/?s=ciber\" target=\"_blank\" rel=\"noreferrer noopener\">ciberataques<\/a> en todos los sectores de la industria&nbsp;<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=566b099983&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">aumentaron un 28%<\/a>&nbsp;en el tercer trimestre de 2022 en comparaci\u00f3n con 2021, y Check Point Software predice que continuar\u00e1 un fuerte aumento en todo el mundo, impulsado por el aumento de los exploits de ransomware y del hacktivismo movilizado por el Estado debido a los conflictos internacionales.&nbsp; Al mismo tiempo, los equipos de seguridad de las entidades se enfrentar\u00e1n a una presi\u00f3n creciente a medida que la brecha de la ciberfuerza laboral mundial de&nbsp;<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=1023c18566&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">3.4 millones de empleados<\/a>&nbsp;se ampl\u00ede a\u00fan m\u00e1s, y se espera que los gobiernos introduzcan nuevas ciberregulaciones para proteger a los ciudadanos contra las brechas de seguridad.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"335\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software.jpeg\" alt=\"Check Point Software\" class=\"wp-image-13772\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software.jpeg 640w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software-300x157.jpeg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>En 2022, los ciberdelincuentes vinculados al Estado continuaron explotando las modalidades de trabajo h\u00edbridas de las empresas, y el incremento de estos ataques no muestra signos de desaceleraci\u00f3n, ya que el conflicto entre Rusia y Ucrania sigue teniendo un profundo impacto a nivel mundial. Las compa\u00f1\u00edas necesitan consolidar y automatizar su infraestructura de seguridad para poder supervisar y gestionar mejor sus superficies de ataque y prevenir todo tipo de amenazas con menos complejidad y menos demanda de recursos de personal.<\/p>\n\n\n\n<p>Las predicciones de ciberseguridad de Check Point Software para 2023 se dividen en cuatro categor\u00edas: malware y phishing; hacktivismo; regulaciones gubernamentales emergentes; y consolidaci\u00f3n de la seguridad.<\/p>\n\n\n\n<p><strong>Aumento del malware y de los exploits de hacking<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>El ransomware no da tregua:<\/strong>&nbsp;fue la&nbsp;<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=c503cfcdac&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">principal amenaza<\/a>&nbsp;para las empresas en el primer semestre de 2022, y el ecosistema del ransomware seguir\u00e1 evolucionando y creciendo con grupos criminales m\u00e1s peque\u00f1os y \u00e1giles que se formar\u00e1n para eludir la aplicaci\u00f3n de la ley.<\/li><li><strong>Comprometer las herramientas de colaboraci\u00f3n:<\/strong>&nbsp;si bien los intentos de phishing contra las cuentas de correo electr\u00f3nico personales y de empresa son una amenaza cotidiana, en 2023 los ciberdelincuentes ampliar\u00e1n su objetivo a las herramientas de colaboraci\u00f3n como Slack, Teams, OneDrive y Google Drive con exploits de phishing.&nbsp; Estas son una rica fuente de datos sensibles, ya que la mayor\u00eda de los empleados de las compa\u00f1\u00edas siguen trabajando de forma remota.<\/li><\/ul>\n\n\n\n<p><strong>El hacktivismo y los deepfakes evolucionan<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Hacktivismo movilizado por el Estado:<\/strong>&nbsp;en el \u00faltimo a\u00f1o, el hacktivismo evolucion\u00f3 desde grupos sociales con agendas fluidas (como Anonymous) hasta grupos respaldados por el Estado, m\u00e1s organizados, estructurados y sofisticados.&nbsp; Estos colectivos&nbsp;<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=1954aeb2dc&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">atacaron objetivos<\/a>&nbsp;en Estados Unidos, Alemania, Italia, Noruega, Finlandia, Polonia y Jap\u00f3n recientemente, y seguir\u00e1n creciendo en 2023.<\/li><li><strong>Las armas de los deepfakes:<\/strong>&nbsp;en octubre de 2022, se difundi\u00f3 ampliamente&nbsp;<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=1244816113&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">un deepfake del presidente estadounidense Joe Biden<\/a>&nbsp;cantando \u00abBaby Shark\u00bb en lugar del himno nacional.&nbsp; \u00bfFue una broma o un intento de influir en las importantes elecciones intermedias de Estados Unidos?&nbsp; Esta tecnolog\u00eda se utilizar\u00e1 cada vez m\u00e1s para dirigir y manipular opiniones, o para enga\u00f1ar a los empleados para que cedan sus credenciales de acceso.<\/li><\/ul>\n\n\n\n<p><strong>Los gobiernos intensifican las medidas para proteger a los ciudadanos<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Nuevas leyes en torno a las filtraciones y robos de datos:<\/strong>&nbsp;la&nbsp;<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=ba2756443a&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">fuga de datos<\/a>&nbsp;de la empresa de telecomunicaciones australiana Optus llev\u00f3 al Gobierno del pa\u00eds a introducir una nueva normativa sobre el tema que deber\u00e1n seguir otras empresas de telecomunicaciones, para proteger a los clientes contra fraudes posteriores.&nbsp; Veremos c\u00f3mo otros gobiernos nacionales siguen este ejemplo en 2023, adem\u00e1s de las medidas existentes, como el GDPR.<\/li><li><strong>Nuevos grupos nacionales de trabajo contra la ciberdelincuencia:<\/strong>&nbsp;m\u00e1s gobiernos seguir\u00e1n el&nbsp;<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=3084959f94&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">ejemplo de Singapur<\/a>&nbsp;de crear equipos especiales interinstitucionales para luchar contra el ransomware y la ciberdelincuencia, reuniendo a empresas, departamentos estatales y fuerzas de seguridad para combatir la creciente amenaza para el comercio y los consumidores.&nbsp; Estos esfuerzos son en parte el resultado de las preguntas sobre si se puede confiar en el sector de los ciberseguros como red de seguridad para los incidentes de ciberseguridad.<\/li><li><strong>Imponer la seguridad y la privacidad desde el dise\u00f1o:<\/strong>&nbsp;la industria del autom\u00f3vil ya tom\u00f3 medidas para proteger los datos de los propietarios de veh\u00edculos.&nbsp; Este ejemplo se seguir\u00e1 en otros \u00e1mbitos de los bienes de consumo que almacenan y procesan datos, responsabilizando a los fabricantes de las vulnerabilidades de sus productos.<\/li><\/ul>\n\n\n\n<p><strong>La consolidaci\u00f3n es importante<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Recortar la complejidad para reducir los riesgos:<\/strong>&nbsp;la brecha global de competencias en ciberseguridad creci\u00f3 m\u00e1s de un 25% en 2022. Y, sin embargo, las organizaciones tienen redes distribuidas y despliegues en la nube m\u00e1s complejos que nunca debido a la pandemia. Los equipos de seguridad necesitan consolidar sus infraestructuras de TI y seguridad para mejorar sus defensas y reducir su carga de trabajo, con el fin de ayudarles a adelantarse a las amenazas. M\u00e1s de dos tercios de los CISO afirmaron que trabajar con menos soluciones de proveedores aumentar\u00eda la seguridad de su empresa.<\/li><\/ul>\n\n\n\n<p><strong>Predicciones de los ejecutivos de Check Point Software:<\/strong><\/p>\n\n\n\n<p>&nbsp;<em>\u201cLos deepfakes se generalizar\u00e1n con los hacktivistas y los ciberdelincuentes que aprovechan los v\u00eddeos y los mensajes de voz para realizar con \u00e9xito ataques de phishing y ransomware\u201d,&nbsp;<\/em>afirma Mark Ostrowski, oficina del CTO, Check Point Software.<\/p>\n\n\n\n<p><em>\u201cEstamos entrando en una nueva era de hacktivismo, con crecientes ataques motivados por causas pol\u00edticas y sociales. Los atacantes son cada vez m\u00e1s descarados y dirigir\u00e1n su atenci\u00f3n a las infraestructuras cr\u00edticas\u201d<\/em>, destaca Maya Horowitz, vicepresidenta de investigaci\u00f3n de Check Point Software.<\/p>\n\n\n\n<p><em>\u201cVeremos a una naci\u00f3n-estado liderar un ataque sostenido y prolongado contra la red el\u00e9ctrica de los Estados Unidos, lo que provocar\u00e1 interrupciones en el suministro el\u00e9ctrico que afectar\u00e1n a las funciones cr\u00edticas de las empresas y la sociedad\u201d<\/em>, dijo Micki Boland, oficina del CTO, Check Point Software.<\/p>\n\n\n\n<p><em>\u201cLa transformaci\u00f3n de la nube se ralentizar\u00e1 debido al coste y su complejidad, y muchas empresas se plantean volver a llevar los flujos de trabajo o a los centros de datos privados para reducir su superficie global de amenazas\u201d<\/em>, detalla Deryck Mitchelson, CISO de EMEA, Check Point Software.<\/p>\n\n\n\n<p><em>\u201cVeremos mucho m\u00e1s debate en torno a la regulaci\u00f3n de la seguridad e impulso de la misma, ya que el enfoque actual no funcion\u00f3\u201d<\/em>, recalca Deryck Mitchelson, CISO de EMEA, Check Point Software.<\/p>\n\n\n\n<p><em>\u201cEl sector de los ciberseguros est\u00e1 experimentando importantes cambios tect\u00f3nicos. Lo m\u00e1s probable es que las empresas no puedan confiar en los seguros como red de seguridad para los incidentes de ciberseguridad. Al igual que hemos visto con la industria del autom\u00f3vil, los responsables pol\u00edticos actuar\u00e1n para proteger a sus electores con una legislaci\u00f3n que responsabilice a los fabricantes de los defectos de software que crean vulnerabilidades. A su vez, esto har\u00e1 que los proveedores de software tengan que incorporar validaciones de seguridad\u201d<\/em>, alerta Dan Wiley, jefe de Gesti\u00f3n de Amenazas, Check Point Software&nbsp;<\/p>\n\n\n\n<p><em>\u201cMientras que el correo electr\u00f3nico y el phishing van de la mano y seguir\u00e1n siendo peligrosos y proliferando, en 2023 los ciberdelincuentes tambi\u00e9n recurrir\u00e1n al compromiso de la colaboraci\u00f3n empresarial, con ataques de phishing utilizados para acceder a Slack, Teams, OneDrive, Google Drive, etc. Los empleados suelen ser poco rigurosos a la hora de compartir datos e informaci\u00f3n personal mientras utilizan estas apps, lo que las convierte en una lucrativa fuente de datos para los atacantes\u201d<\/em>, Jeremy Fuchs, analista de investigaci\u00f3n de Avanan, una empresa de Check Point Software.<\/p>\n\n\n\n<p><em>\u201cEn nuestro entorno multi-h\u00edbrido, muchos CISOs luchan por construir un programa de seguridad integral con m\u00faltiples proveedores. En 2023, disminuir\u00e1n el n\u00famero de soluciones de seguridad desplegadas en favor de una soluci\u00f3n integral y \u00fanica para la reducci\u00f3n de la complejidad\u201d<\/em>, Jony Fischbein, CISO, Check Point Software.<\/p>\n\n\n\n<p><em>\u201cSe produjo un aumento dr\u00e1stico de las estafas digitales, debido a la desaceleraci\u00f3n econ\u00f3mica mundial y a la inflaci\u00f3n. Los ciberdelincuentes recurrir\u00e1n cada vez m\u00e1s a las campa\u00f1as en las redes sociales a trav\u00e9s de Telegram, WhatsApp y otras aplicaciones de mensajer\u00eda populares. Tambi\u00e9n habr\u00e1 m\u00e1s ciberataques a las plataformas de blockchain Web3, principalmente para hacerse con las plataformas y los criptoactivos de sus usuarios\u201d<\/em>, Oded Vanunu, jefe de investigaci\u00f3n de vulnerabilidad de productos, Check Point Software.&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Acerca de Check Point Research<\/strong><\/p>\n\n\n\n<p>Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigaci\u00f3n recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point est\u00e9n actualizados con las \u00faltimas protecciones. El equipo de investigaci\u00f3n est\u00e1 formado por m\u00e1s de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Acerca de Check Point Software Technologies Ltd.<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=ddb72dd448&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">Check Point Software Technologies Ltd.<\/a>&nbsp;es un proveedor l\u00edder de soluciones de ciberseguridad para empresas y gobiernos de todo el mundo.&nbsp; La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones p\u00fablicas de los ciberataques de quinta generaci\u00f3n con una tasa de captura l\u00edder en la industria de malware, ransomware y otras amenazas. Infinity se compone de cuatro pilares fundamentales que ofrecen una seguridad sin compromisos y una prevenci\u00f3n de amenazas de quinta generaci\u00f3n en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger autom\u00e1ticamente las nubes; Check Point Quantum, para proteger los per\u00edmetros de la red y los centros de datos, todo ello controlado por la gesti\u00f3n de seguridad unificada m\u00e1s completa e intuitiva de la industria y Check Point Horizon, una suite de operaciones de seguridad que da prioridad a la prevenci\u00f3n. Check Point protege a m\u00e1s de 100.000 organizaciones de todos los tama\u00f1os.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Check Point\u00ae Software Technologies Ltd.&nbsp;(NASDAQ: CHKP), un proveedor l\u00edder especializado en ciberseguridad a nivel mundial, public\u00f3 sus predicciones de ciberseguridad para 2023, detallando los principales retos de seguridad a los que se enfrentar\u00e1n las organizaciones durante el pr\u00f3ximo a\u00f1o. Los ciberataques en todos los sectores de la industria&nbsp;aumentaron un 28%&nbsp;en el tercer trimestre de 2022 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":13772,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":[],"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[267],"tags":[552,549],"class_list":["post-13771","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-inf","tag-ciberseguridad","tag-pymes"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Check Point Software para 2023: se esperan m\u00e1s ataques globales<\/title>\n<meta name=\"description\" content=\"Check Point\u00ae Software Technologies Ltd., un proveedor l\u00edder especializado en ciberseguridad a nivel mundial, public\u00f3 sus predicciones\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/22\/check-point-software\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Check Point Software para 2023: se esperan m\u00e1s ataques globales\" \/>\n<meta property=\"og:description\" content=\"Check Point\u00ae Software Technologies Ltd., un proveedor l\u00edder especializado en ciberseguridad a nivel mundial, public\u00f3 sus predicciones\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/22\/check-point-software\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-22T21:47:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-12-06T09:39:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software.jpeg?fit=640%2C335&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"335\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/22\\\/check-point-software\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/22\\\/check-point-software\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"Predicciones de ciberseguridad de Check Point Software para 2023\",\"datePublished\":\"2022-11-22T21:47:37+00:00\",\"dateModified\":\"2022-12-06T09:39:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/22\\\/check-point-software\\\/\"},\"wordCount\":1728,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/22\\\/check-point-software\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/Check-Point-Software.jpeg\",\"keywords\":[\"ciberseguridad\",\"pymes\"],\"articleSection\":[\"Informes\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/22\\\/check-point-software\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/22\\\/check-point-software\\\/\",\"name\":\"Check Point Software para 2023: se esperan m\u00e1s ataques globales\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/22\\\/check-point-software\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/22\\\/check-point-software\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/Check-Point-Software.jpeg\",\"datePublished\":\"2022-11-22T21:47:37+00:00\",\"dateModified\":\"2022-12-06T09:39:31+00:00\",\"description\":\"Check Point\u00ae Software Technologies Ltd., un proveedor l\u00edder especializado en ciberseguridad a nivel mundial, public\u00f3 sus predicciones\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/22\\\/check-point-software\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/22\\\/check-point-software\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/22\\\/check-point-software\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/Check-Point-Software.jpeg\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/Check-Point-Software.jpeg\",\"width\":640,\"height\":335,\"caption\":\"Check Point Software\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/22\\\/check-point-software\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Predicciones de ciberseguridad de Check Point Software para 2023\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Check Point Software para 2023: se esperan m\u00e1s ataques globales","description":"Check Point\u00ae Software Technologies Ltd., un proveedor l\u00edder especializado en ciberseguridad a nivel mundial, public\u00f3 sus predicciones","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/22\/check-point-software\/","og_locale":"es_ES","og_type":"article","og_title":"Check Point Software para 2023: se esperan m\u00e1s ataques globales","og_description":"Check Point\u00ae Software Technologies Ltd., un proveedor l\u00edder especializado en ciberseguridad a nivel mundial, public\u00f3 sus predicciones","og_url":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/22\/check-point-software\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2022-11-22T21:47:37+00:00","article_modified_time":"2022-12-06T09:39:31+00:00","og_image":[{"width":640,"height":335,"url":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software.jpeg?fit=640%2C335&ssl=1","type":"image\/jpeg"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/22\/check-point-software\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/22\/check-point-software\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"Predicciones de ciberseguridad de Check Point Software para 2023","datePublished":"2022-11-22T21:47:37+00:00","dateModified":"2022-12-06T09:39:31+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/22\/check-point-software\/"},"wordCount":1728,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/22\/check-point-software\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software.jpeg","keywords":["ciberseguridad","pymes"],"articleSection":["Informes"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/22\/check-point-software\/","url":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/22\/check-point-software\/","name":"Check Point Software para 2023: se esperan m\u00e1s ataques globales","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/22\/check-point-software\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/22\/check-point-software\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software.jpeg","datePublished":"2022-11-22T21:47:37+00:00","dateModified":"2022-12-06T09:39:31+00:00","description":"Check Point\u00ae Software Technologies Ltd., un proveedor l\u00edder especializado en ciberseguridad a nivel mundial, public\u00f3 sus predicciones","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/22\/check-point-software\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2022\/11\/22\/check-point-software\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/22\/check-point-software\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software.jpeg","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software.jpeg","width":640,"height":335,"caption":"Check Point Software"},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/22\/check-point-software\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"Predicciones de ciberseguridad de Check Point Software para 2023"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software.jpeg","jetpack-related-posts":[{"id":11103,"url":"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/","url_meta":{"origin":13771,"position":0},"title":"La \u201cnueva normalidad\u201d una alerta para la pr\u00f3xima crisis global: la ciber pandemia","author":"InfoSeguridadIT","date":"3 de noviembre de 2020","format":false,"excerpt":"Una organizaci\u00f3n en Am\u00e9rica Latina es atacada 731 veces por semana, en comparaci\u00f3n con 489 ataques por organizaci\u00f3n a nivel mundial. 3 de cada 4 expertos en ciberseguridad temen un aumento de amenazas como consecuencia de la nueva modalidad mixta de trabajo presencial y en remoto. Check Point\u00ae Software Technologies\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"Check-point-encuestaJPG-1","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":14743,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/11\/29\/la-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa\/","url_meta":{"origin":13771,"position":1},"title":"La informaci\u00f3n es poder, pero la desinformaci\u00f3n es igual de poderosa","author":"InfoSeguridadIT","date":"29 de noviembre de 2023","format":false,"excerpt":"La era de la posverdad ha alcanzado l\u00edmites insospechados con la irrupci\u00f3n de la inteligencia artificial. Con la llegada de herramientas de IA generativa como ChatGPT la tarea de discernir entre lo que es real y falso se ha vuelto m\u00e1s complicada, y los ciberdelincuentes est\u00e1n aprovechando estas herramientas para\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"Check Point Infoseguridadit","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":15296,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/05\/08\/cloud-security\/","url_meta":{"origin":13771,"position":2},"title":"Cloud Security: aumentan un 61% los incidentes de seguridad cloud","author":"InfoSeguridadIT","date":"8 de mayo de 2024","format":false,"excerpt":"Cloud Security: el informe destaca que los incidentes de seguridad cloud han aumentado notablemente, pasando de 24% en 2023 a 61% en 2024 (un aumento del 154%). Por otro lado, solo un 21% de las empresas est\u00e1 enfocada en la prevenci\u00f3n.\u00a0 El 96% de los encuestados est\u00e1 preocupado por su\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"cloud security","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":14356,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/13\/ciberseguridad-y-videovigilancia\/","url_meta":{"origin":13771,"position":3},"title":"Ciberseguridad  y videovigilancia","author":"InfoSeguridadIT","date":"13 de julio de 2023","format":false,"excerpt":"Ciberseguridad y videovigilancia deben ser tomados como un conjunto. En el desarrollo de software, hay riesgos \u2014b\u00e1sicamente errores de programaci\u00f3n\u2014 que generan vulnerabilidades de seguridad que pueden explotarse en un ataque. Aunque son pocas las veces en que los lanzamientos de software no tienen errores, es importante identificar y corregir\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"ciberseguridad y videovigilancia copia","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":15209,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/16\/microsoft\/","url_meta":{"origin":13771,"position":4},"title":"Microsoft y Google encabezan la lista de ataques de phishing en el primer trimestre de 2024","author":"InfoSeguridadIT","date":"16 de abril de 2024","format":false,"excerpt":"Microsoft y Google encabezan la lista y la entrada de Airbnb en el Top 10 de marcas imitadas se\u00f1ala la expansi\u00f3n de los horizontes de los ciberdelincuentes. Check Point Research (CPR), la divisi\u00f3n de Inteligencia de Amenazas de\u00a0Check Point\u00ae Software Technologies Ltd.\u00a0(NASDAQ: CHKP) y proveedor l\u00edder de plataformas de ciberseguridad\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":13622,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/","url_meta":{"origin":13771,"position":5},"title":"S\u00f3lo el 11% ha implementado completamente una soluci\u00f3n de seguridad de IoT","author":"InfoSeguridadIT","date":"13 de octubre de 2022","format":false,"excerpt":"Analizar los riesgos, tener segmentaci\u00f3n Zero Trust y contar con una buena estrategia de prevenci\u00f3n de amenazas IoT son la clave para que las pymes espa\u00f1olas se mantengan a salvo de ciberdelincuentes Cyber security concept. Encryption. Data protection. Anti virus software. Communication network. Cada d\u00eda son m\u00e1s las pymes que\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-3A7","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/13771","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=13771"}],"version-history":[{"count":2,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/13771\/revisions"}],"predecessor-version":[{"id":13774,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/13771\/revisions\/13774"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/13772"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=13771"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=13771"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=13771"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}