{"id":14332,"date":"2023-07-07T15:34:34","date_gmt":"2023-07-07T18:34:34","guid":{"rendered":"http:\/\/infoseguridadit.com\/electronica\/?p=14332"},"modified":"2023-07-12T07:41:11","modified_gmt":"2023-07-12T10:41:11","slug":"amenazas-en-la-nube","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/","title":{"rendered":"Amenazas en la nube no se detienen"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.securitour.com.ar\/#!\/-bienvenido\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" width=\"1025\" height=\"157\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/MENDOZA-SECURITOUR-BANNER-HOME.gif\" alt=\"\" class=\"wp-image-14284\"\/><\/a><\/figure>\n\n\n\n<p>Amenazas en la nube: &nbsp;<a href=\"https:\/\/www.checkpoint.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Check Point\u00ae Software Technologies Ltd.<\/a>&nbsp;(NASDAQ: CHKP), un proveedor l\u00edder de soluciones de ciberseguridad a nivel mundial, en colaboraci\u00f3n con la empresa de investigaci\u00f3n <a href=\"https:\/\/infoseguridadit.com\/electronica\/?s=ciberseguridad\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersecurity<\/a> Insiders, ha publicado su nuevo&nbsp;<a href=\"https:\/\/pages.checkpoint.com\/2023-cloud-security-report.html\" target=\"_blank\" rel=\"noreferrer noopener\">Cloud Security Report 2023<\/a>,&nbsp; que arroja datos muy relevantes del mundo corporativo y las amenazas en la nube: el 76% de las compa\u00f1\u00edas&nbsp; est\u00e1 preocupada ante el aumento de las amenazas en la nube. Este informe es el resultado de una amplia encuesta realizada a m\u00e1s de 1.000 profesionales de la ciberseguridad de todo el mundo y ofrece una amplia visi\u00f3n del estado actual de la gesti\u00f3n de la seguridad cloud, mostrando los retos y oportunidades predominantes.<\/p>\n\n\n\n<p>A pesar de sus numerosas ventajas, tales como la escalabilidad y la flexibilidad, proteger la infraestructura cloud de forma eficaz sigue siendo un reto para muchas empresas. Tal y como revela esta encuesta, los errores de configuraci\u00f3n son la principal preocupaci\u00f3n en materia de seguridad que afectan al 59% de los participantes. Y es que estos fallos no s\u00f3lo comprometen la seguridad de las compa\u00f1\u00edas, sino que tambi\u00e9n impiden aprovechar plenamente el potencial de la nube.<\/p>\n\n\n\n<p><strong>El 58% de las empresas tiene previsto almacenar m\u00e1s de la mitad de su carga de trabajo en la cloud<\/strong><\/p>\n\n\n\n<p>Las empresas est\u00e1n ampliando r\u00e1pidamente sus instalaciones en la nube: el 58% tiene previsto almacenar en ella m\u00e1s del 50% de su carga de trabajo en los pr\u00f3ximos 12 a 18 meses. Sin embargo, un significativo 72% de los encuestados tiene dificultades para gestionar el acceso a m\u00faltiples soluciones de seguridad, lo que genera confusi\u00f3n y compromete su gesti\u00f3n.&nbsp;<\/p>\n\n\n\n<p>La creciente complejidad para salvaguardar y conocer la superficie de amenazas del cloud se ha convertido en una preocupaci\u00f3n importante para los responsables de TI, dejando vulnerabilidades sin controlar. Los ciberatacantes est\u00e1n capitalizando estos desaf\u00edos, como demuestra el informe de Check Point Research, con&nbsp;<a href=\"https:\/\/blog.checkpoint.com\/2023\/01\/17\/check-point-research-flags-a-48-growth-in-cloud-based-networks-attacks-in-2022-compared-to-2021\/\" target=\"_blank\" rel=\"noreferrer noopener\">un preocupante aumento del 48% en los ataques a las redes basadas en el cloud<\/a>&nbsp;durante 2022, en comparaci\u00f3n con el a\u00f1o anterior.<\/p>\n\n\n\n<p>Por otra parte, la encuesta tambi\u00e9n revela que las empresas han implantado diversas tecnolog\u00edas y estrategias para gestionar sus cada vez m\u00e1s complejos entornos cloud. Sin embargo, la falta de visibilidad y control est\u00e1n generando confusi\u00f3n: el 26% de las organizaciones tienen 20 o m\u00e1s pol\u00edticas de seguridad en vigor, lo que conduce a la fatiga de alertas y obstaculiza la capacidad de los equipos para contrarrestar eficazmente los incidentes de alto riesgo.<\/p>\n\n\n\n<p><strong>El 71% de las compa\u00f1\u00edas cuenta con m\u00e1s de seis pol\u00edticas de seguridad<\/strong><\/p>\n\n\n\n<p>En particular, el 90% de los encuestados ha expresado su preferencia por una \u00fanica plataforma de seguridad cloud que simplifique la gesti\u00f3n. De hecho, el 71% de las empresas cuenta con m\u00e1s de seis pol\u00edticas de seguridad, y el 68% considera que la multitud de alertas es abrumadora debido al uso de m\u00faltiples herramientas. Cifras que subrayan la necesidad de implantar una soluci\u00f3n de seguridad integral y colaborativa.<\/p>\n\n\n\n<p>Entre las principales conclusiones del Cloud Security Report 2023 se incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Mayores Desaf\u00edos<\/strong>: la mala configuraci\u00f3n de las plataformas cloud o la configuraci\u00f3n inadecuada (59%) se sit\u00faa como la amenaza de seguridad m\u00e1s importante, seguida de la filtraci\u00f3n de datos confidenciales (51%), las interfaces\/API inseguras (51%) y los accesos no autorizados (49%).<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Incidentes de seguridad en el cloud<\/strong>: el 24% de las empresas asegura haber experimentado incidentes de seguridad relacionados con la nube p\u00fablica, siendo los tipos de incidentes m\u00e1s comunes las configuraciones err\u00f3neas, los compromisos de cuentas y las vulnerabilidades explotadas.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Configuraci\u00f3n del cloud y gesti\u00f3n de pol\u00edticas de seguridad<\/strong>: mientras que el 62% de los negocios utiliza las herramientas nativas del cloud para la gesti\u00f3n de la configuraci\u00f3n, el 29% conf\u00eda en soluciones dedicadas de seguridad (CSPM).<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>DevSecOps, CIEM y gesti\u00f3n unificada de la seguridad<\/strong>: el 37% de los encuestados ha adoptado DevSecOps en ciertas \u00e1reas de su organizaci\u00f3n, mientras que el 19% ha optado por la implementaci\u00f3n de un programa integral.<\/li><\/ul>\n\n\n\n<p>La conclusi\u00f3n del informe subraya la necesidad de que las organizaciones aborden los retos de la seguridad cloud de forma proactiva. En un entorno cloud, la escala, la velocidad y el alcance de las operaciones se amplifican, lo que requiere medidas de seguridad robustas.&nbsp;<a href=\"https:\/\/www.checkpoint.com\/cloudguard\/\" target=\"_blank\" rel=\"noreferrer noopener\">Check Point CloudGuard<\/a>&nbsp;utiliza la unificaci\u00f3n y la inteligencia contextual para que las empresas puedan impulsar una seguridad procesable y una prevenci\u00f3n m\u00e1s inteligente.<\/p>\n\n\n\n<p>\u201c<em>Nuestro informe revela que las desconfiguraciones cloud son la principal preocupaci\u00f3n actual de los CISO. Sin embargo, lo que diferencia a las organizaciones de seguridad cloud exitosas no es s\u00f3lo la capacidad de identificar estas configuraciones err\u00f3neas, sino tambi\u00e9n comprender su relevancia contextual y priorizar su resoluci\u00f3n<\/em>\u201d, explica TJ Gonen, vicepresidente de seguridad cloud de Check Point Software. \u201c<em>Es imperativo que las empresas seleccionen una soluci\u00f3n integral que vaya m\u00e1s all\u00e1 de la detecci\u00f3n a nivel superficial<\/em>\u201d.<\/p>\n\n\n\n<p><strong>Sobre la encuesta<\/strong><\/p>\n\n\n\n<p>El Cloud Security Report 2023 se realiz\u00f3 en abril de 2023 a 1.052 expertos en ciberseguridad de Norteam\u00e9rica, Europa, Asia-Pac\u00edfico y m\u00e1s. Los encuestados eran ejecutivos, profesionales de la seguridad inform\u00e1tica y personal de empresas de distintos tama\u00f1os y sectores. La encuesta examina c\u00f3mo las organizaciones que utilizan servicios cloud est\u00e1n abordando los problemas de seguridad, as\u00ed como las certificaciones, la formaci\u00f3n y las mejores pr\u00e1cticas priorizadas por los l\u00edderes de seguridad de TI.<\/p>\n\n\n\n<p>Para acceder al informe completo y obtener informaci\u00f3n sobre las tendencias de la seguridad cloud, visite&nbsp;<a href=\"https:\/\/pages.checkpoint.com\/2023-cloud-security-report.html\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/pages.checkpoint.com\/2023-cloud-security-report.html<\/a><\/p>\n\n\n\n<p><strong>Sigue a Check Point Software a trav\u00e9s de:<\/strong><\/p>\n\n\n\n<p>Blog:&nbsp;<a href=\"https:\/\/blog.checkpoint.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/blog.checkpoint.com\/<\/a><\/p>\n\n\n\n<p>Twitter:&nbsp;<a href=\"https:\/\/twitter.com\/CheckPointLatAm\" target=\"_blank\" rel=\"noreferrer noopener\">@CheckPointLatAm<\/a><\/p>\n\n\n\n<p>Facebook:<a href=\"https:\/\/www.facebook.com\/checkpointsoftware\" target=\"_blank\" rel=\"noreferrer noopener\">&nbsp;https:\/\/www.facebook.com\/checkpointsoftware<\/a><\/p>\n\n\n\n<p>YouTube:&nbsp;<a href=\"https:\/\/www.youtube.com\/user\/CPGlobal\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.youtube.com\/user\/CPGlobal<\/a><\/p>\n\n\n\n<p><strong>Acerca de Check Point Software Technologies Ltd.<\/strong><\/p>\n\n\n\n<p><a href=\"http:\/\/www.checkpoint.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Check Point Software Technologies Ltd.<\/a>&nbsp;es un proveedor l\u00edder de soluciones de ciberseguridad para empresas y gobiernos de todo el mundo.&nbsp; La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones p\u00fablicas de las amenazas en la nube, de 5\u00aa generaci\u00f3n con una tasa de captura l\u00edder en la industria de malware, ransomware y otras amenazas. Infinity se compone de cuatro pilares fundamentales que ofrecen una seguridad sin compromisos y una prevenci\u00f3n de amenazas de quinta generaci\u00f3n en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger autom\u00e1ticamente los entornos cloud; y Check Point Quantum, para proteger los per\u00edmetros de la red y los centros de datos, todo ello controlado por la gesti\u00f3n de seguridad unificada m\u00e1s completa e intuitiva de la industria; Check Point Horizon, una suite de operaciones de seguridad que da prioridad a la prevenci\u00f3n. Check Point Software protege a m\u00e1s de 100.000 organizaciones de todos los tama\u00f1os.<\/p>\n\n\n\n<p>\u00a92022 Check Point Software Technologies Ltd. Todos los derechos reservados.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Amenazas en la nube: &nbsp;Check Point\u00ae Software Technologies Ltd.&nbsp;(NASDAQ: CHKP), un proveedor l\u00edder de soluciones de ciberseguridad a nivel mundial, en colaboraci\u00f3n con la empresa de investigaci\u00f3n Cybersecurity Insiders, ha publicado su nuevo&nbsp;Cloud Security Report 2023,&nbsp; que arroja datos muy relevantes del mundo corporativo y las amenazas en la nube: el 76% de las compa\u00f1\u00edas&nbsp; [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":14335,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":[],"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[66],"tags":[552],"class_list":["post-14332","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","tag-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Amenazas en la nube no se detienen - InfoSeguridadIT<\/title>\n<meta name=\"description\" content=\"Amenazas en la nube: Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), un proveedor l\u00edder de soluciones de ciberseguridad\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Amenazas en la nube no se detienen - InfoSeguridadIT\" \/>\n<meta property=\"og:description\" content=\"Amenazas en la nube: Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), un proveedor l\u00edder de soluciones de ciberseguridad\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-07T18:34:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-12T10:41:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg?fit=580%2C355&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"580\" \/>\n\t<meta property=\"og:image:height\" content=\"355\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/07\\\/amenazas-en-la-nube\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/07\\\/amenazas-en-la-nube\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"Amenazas en la nube no se detienen\",\"datePublished\":\"2023-07-07T18:34:34+00:00\",\"dateModified\":\"2023-07-12T10:41:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/07\\\/amenazas-en-la-nube\\\/\"},\"wordCount\":1187,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/07\\\/amenazas-en-la-nube\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/amenazas-en-la-nube-1.jpeg\",\"keywords\":[\"ciberseguridad\"],\"articleSection\":[\"Actualidad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/07\\\/amenazas-en-la-nube\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/07\\\/amenazas-en-la-nube\\\/\",\"name\":\"Amenazas en la nube no se detienen - InfoSeguridadIT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/07\\\/amenazas-en-la-nube\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/07\\\/amenazas-en-la-nube\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/amenazas-en-la-nube-1.jpeg\",\"datePublished\":\"2023-07-07T18:34:34+00:00\",\"dateModified\":\"2023-07-12T10:41:11+00:00\",\"description\":\"Amenazas en la nube: Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), un proveedor l\u00edder de soluciones de ciberseguridad\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/07\\\/amenazas-en-la-nube\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/07\\\/amenazas-en-la-nube\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/07\\\/amenazas-en-la-nube\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/amenazas-en-la-nube-1.jpeg\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/amenazas-en-la-nube-1.jpeg\",\"width\":580,\"height\":355},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/07\\\/amenazas-en-la-nube\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Amenazas en la nube no se detienen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Amenazas en la nube no se detienen - InfoSeguridadIT","description":"Amenazas en la nube: Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), un proveedor l\u00edder de soluciones de ciberseguridad","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/","og_locale":"es_ES","og_type":"article","og_title":"Amenazas en la nube no se detienen - InfoSeguridadIT","og_description":"Amenazas en la nube: Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), un proveedor l\u00edder de soluciones de ciberseguridad","og_url":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2023-07-07T18:34:34+00:00","article_modified_time":"2023-07-12T10:41:11+00:00","og_image":[{"width":580,"height":355,"url":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg?fit=580%2C355&ssl=1","type":"image\/jpeg"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"Amenazas en la nube no se detienen","datePublished":"2023-07-07T18:34:34+00:00","dateModified":"2023-07-12T10:41:11+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/"},"wordCount":1187,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg","keywords":["ciberseguridad"],"articleSection":["Actualidad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/","url":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/","name":"Amenazas en la nube no se detienen - InfoSeguridadIT","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg","datePublished":"2023-07-07T18:34:34+00:00","dateModified":"2023-07-12T10:41:11+00:00","description":"Amenazas en la nube: Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), un proveedor l\u00edder de soluciones de ciberseguridad","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg","width":580,"height":355},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"Amenazas en la nube no se detienen"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg","jetpack-related-posts":[{"id":15296,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/05\/08\/cloud-security\/","url_meta":{"origin":14332,"position":0},"title":"Cloud Security: aumentan un 61% los incidentes de seguridad cloud","author":"InfoSeguridadIT","date":"8 de mayo de 2024","format":false,"excerpt":"Cloud Security: el informe destaca que los incidentes de seguridad cloud han aumentado notablemente, pasando de 24% en 2023 a 61% en 2024 (un aumento del 154%). Por otro lado, solo un 21% de las empresas est\u00e1 enfocada en la prevenci\u00f3n.\u00a0 El 96% de los encuestados est\u00e1 preocupado por su\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"cloud security","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":11103,"url":"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/","url_meta":{"origin":14332,"position":1},"title":"La \u201cnueva normalidad\u201d una alerta para la pr\u00f3xima crisis global: la ciber pandemia","author":"InfoSeguridadIT","date":"3 de noviembre de 2020","format":false,"excerpt":"Una organizaci\u00f3n en Am\u00e9rica Latina es atacada 731 veces por semana, en comparaci\u00f3n con 489 ataques por organizaci\u00f3n a nivel mundial. 3 de cada 4 expertos en ciberseguridad temen un aumento de amenazas como consecuencia de la nueva modalidad mixta de trabajo presencial y en remoto. Check Point\u00ae Software Technologies\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"Check-point-encuestaJPG-1","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":15186,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/09\/nube\/","url_meta":{"origin":14332,"position":2},"title":"Nube h\u00edbrida y multinube: 3 pilares fundamentales que ofrecen estas tecnolog\u00eda","author":"InfoSeguridadIT","date":"9 de abril de 2024","format":false,"excerpt":"Nube h\u00edbrida y multinube se posicionan como la piedra angular de la flexibilidad y la innovaci\u00f3n en el panorama empresarial global, proporcionando escalabilidad, seguridad y eficiencia de costos.\u00a0 La era digital actual ha transformado el panorama empresarial, impulsando la adopci\u00f3n de soluciones tecnol\u00f3gicas que garanticen el \u00e9xito de las operaciones.\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"nube","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/nube.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/nube.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/nube.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/nube.jpeg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":15500,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/07\/19\/tendencias-en-seguridad-electronica\/","url_meta":{"origin":14332,"position":3},"title":"Tendencias en Seguridad Electr\u00f3nica para 2025","author":"InfoSeguridadIT","date":"19 de julio de 2024","format":false,"excerpt":"Tendencias en Seguridad Electr\u00f3nica, rubro que sigue evolucionando r\u00e1pidamente. Este art\u00edculo explora las \u00faltimas tendencias y previsiones para 2025, enfoc\u00e1ndose en c\u00f3mo estas innovaciones est\u00e1n transformando la industria. Tendencias Clave: Inteligencia Artificial y Machine Learning: La IA se est\u00e1 utilizando para mejorar la precisi\u00f3n en la detecci\u00f3n de amenazas y\u2026","rel":"","context":"En \u00abDestacada\u00bb","block_context":{"text":"Destacada","link":"https:\/\/infoseguridadit.com\/electronica\/category\/destacada\/"},"img":{"alt_text":"Tendencias en seguridad electronica","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Tendencias-en-seguridad-electronica.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Tendencias-en-seguridad-electronica.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Tendencias-en-seguridad-electronica.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Tendencias-en-seguridad-electronica.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Tendencias-en-seguridad-electronica.jpeg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":14743,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/11\/29\/la-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa\/","url_meta":{"origin":14332,"position":4},"title":"La informaci\u00f3n es poder, pero la desinformaci\u00f3n es igual de poderosa","author":"InfoSeguridadIT","date":"29 de noviembre de 2023","format":false,"excerpt":"La era de la posverdad ha alcanzado l\u00edmites insospechados con la irrupci\u00f3n de la inteligencia artificial. Con la llegada de herramientas de IA generativa como ChatGPT la tarea de discernir entre lo que es real y falso se ha vuelto m\u00e1s complicada, y los ciberdelincuentes est\u00e1n aprovechando estas herramientas para\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"Check Point Infoseguridadit","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":12716,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/03\/30\/ciberseguridad\/","url_meta":{"origin":14332,"position":5},"title":"Ciberseguridad, nuevas tendencias","author":"InfoSeguridadIT","date":"30 de marzo de 2022","format":false,"excerpt":"Con el trabajo remoto convertido en una parte habitual del entorno empresarial y la extensi\u00f3n de las redes hacia los \u201cbordes\u201d, se alter\u00f3 fundamentalmente la forma en que operan las organizaciones. Hoy los sistemas corporativos trabajaban desde redes no supervisadas, con el per\u00edmetro expandi\u00e9ndose hacia los hogares de los trabajadores.\u2026","rel":"","context":"En \u00abCiberseguridad\u00bb","block_context":{"text":"Ciberseguridad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/ciberseguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-3Ja","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/14332","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=14332"}],"version-history":[{"count":3,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/14332\/revisions"}],"predecessor-version":[{"id":14351,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/14332\/revisions\/14351"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/14335"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=14332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=14332"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=14332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}