

{"id":630,"date":"2018-09-21T14:53:26","date_gmt":"2018-09-21T17:53:26","guid":{"rendered":"http:\/\/marketing-digital.web360.com\/?p=630"},"modified":"2018-09-21T14:53:26","modified_gmt":"2018-09-21T17:53:26","slug":"tecnologias-disruptivas-un-reto-para-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/web360.com\/blog\/digital\/tecnologias-disruptivas-un-reto-para-la-ciberseguridad\/","title":{"rendered":"TECNOLOG\u00cdAS DISRUPTIVAS, UN RETO PARA LA CIBERSEGURIDAD"},"content":{"rendered":"<p class=\"normal\"><span lang=\"es\">Robots pensando como humanos, frigor\u00edficos con conexi\u00f3n a Internet, videojuegos en los que puedes aparecer&#8230; No, no es otra pel\u00edcula de ciencia ficci\u00f3n, es parte de nuestra realidad. El futuro finalmente ha llegado. Vivimos en tiempos verdaderamente asombrosos.<b>Cada vez hay m\u00e1s nuevas tecnolog\u00edas que est\u00e1n cambiando totalmente la forma en que fabricamos<\/b>, la forma en que hacemos negoc<img loading=\"lazy\" class=\"wp-image-631 alignleft\" src=\"http:\/\/web360.com\/blog\/wp-content\/uploads\/2018\/09\/thumbnail_Tecnolog\u00edas-disruptivas-un-reto-para-la-ciberseguridad.jpg\" alt=\"\" width=\"331\" height=\"331\" srcset=\"https:\/\/web360.com\/blog\/wp-content\/uploads\/2018\/09\/thumbnail_Tecnolog\u00edas-disruptivas-un-reto-para-la-ciberseguridad.jpg 400w, https:\/\/web360.com\/blog\/wp-content\/uploads\/2018\/09\/thumbnail_Tecnolog\u00edas-disruptivas-un-reto-para-la-ciberseguridad-150x150.jpg 150w, https:\/\/web360.com\/blog\/wp-content\/uploads\/2018\/09\/thumbnail_Tecnolog\u00edas-disruptivas-un-reto-para-la-ciberseguridad-300x300.jpg 300w\" sizes=\"(max-width: 331px) 100vw, 331px\" \/>ios, la forma en que ense\u00f1amos, la forma en que vivimos. \u00a1S\u00ed! Se trata de las tecnolog\u00edas disruptivas\u00a0<\/span><span lang=\"es\">Pero, \u00bfqu\u00e9 entendemos por<b>tecnolog\u00edas disruptivas<\/b>? Estamos hablando de todas aquellas innovaciones que est\u00e1n llevando a la aparici\u00f3n de nuevos productos y servicios, y que hacen que otras tecnolog\u00edas y estrategias de negocio e I+D sean obsoletas. Tiene la capacidad de crear nuevos mercados o incluso de destruir los antiguos. \u00bfQuieres un ejemplo? En el mundo de las telecomunicaciones, los tel\u00e9fonos m\u00f3viles est\u00e1n haciendo desaparecer los tel\u00e9fonos fijos en nuestros hogares, y WebRTC los est\u00e1 haciendo desaparecer en las empresas. <\/span><\/p>\n<p class=\"normal\"><span lang=\"es\">La tecnolog\u00eda disruptiva es una herramienta que nos trae muchas oportunidades nuevas y nos hace la vida mucho m\u00e1s f\u00e1cil. Pero no todo es de color de rosa y, como todas las herramientas, en manos equivocadas puede ser utilizado en actividades maliciosas y ser un <b>obst\u00e1culo para nuestra ciberseguridad.<\/b>Veamos c\u00f3mo algunas de las \u00faltimas innovaciones pueden ser una amenaza para nosotros.<\/span><\/p>\n<p class=\"normal\"><span lang=\"es\">\u00daltimamente, una de las tecnolog\u00edas m\u00e1s famosas es <b>Internet de las cosas (IoT)<\/b>, que hace que nuestros objetos cotidianos se digitalicen y se conecten a Internet. Lo que es realmente nuevo es que ya no depende de los humanos, es la informaci\u00f3n lo que hace que funcione. Y como dijo Oscar Wilde: \u00abLa informaci\u00f3n privada es\u00a0pr\u00e1cticamente la fuente de toda gran fortuna moderna\u00bb.\u00a0 Por esa raz\u00f3n la IOT es tan tentadora para los hackers. Pongamos un ejemplo de casas inteligentes, sus dispositivos probablemente lo conozcan m\u00e1s que cualquier otro miembro de su familia. Y de lo que realmente debemos tener miedo es del software de rescate, un tipo de software malicioso que puede restringir su acceso a la red y tomar el control de sus veh\u00edculos inteligentes o dispositivos dom\u00e9sticos y no lo detendr\u00e1 hasta que le pagues el rescate. <\/span><\/p>\n<p class=\"normal\"><b><span lang=\"es\">La Inteligencia Artificial (IA)<\/span><\/b><span lang=\"es\">puede ser otra amenaza para nuestra seguridad. Y no, no estamos hablando de robots que toman control sobre nosotros y nos env\u00edan a la Matrix. Pero, de la misma manera que la IA simplifica nuestra vida, tambi\u00e9n simplifica la vida de los hackers y hace que los ataques cibern\u00e9ticos sean m\u00e1s sofisticados. Por ejemplo, les ayuda a descifrar contrase\u00f1as ya que reduce el n\u00famero de d\u00edgitos posibles al basarse en la regi\u00f3n geogr\u00e1fica, la demograf\u00eda y otros factores similares. <\/span><\/p>\n<p class=\"normal\"><span lang=\"es\">\u00a0<\/span><b><span lang=\"es\">La Realidad Virtual (RV)<\/span><\/b><span lang=\"es\">es otra de las tecnolog\u00edas disruptivas con las que debemos tener cuidado. La RV es una experiencia generada por el computador que coloca a una persona en otra realidad gracias al uso de gafas especiales. El posible riesgo de esto podr\u00eda ser, entre otros, el robo de identidad, ya que est\u00e1s creando un avatar con tus datos biom\u00e9tricos exactos, por lo que es a\u00fan m\u00e1s peligroso que un robo de credenciales t\u00edpico. Otro riesgo que est\u00e1s asumiendo, especialmente si usas esta tecnolog\u00eda en tu empresa, es la modificaci\u00f3n de la realidad. Los atacantes podr\u00edan f\u00e1cilmente cambiar tu oficina virtual o cualquier otra informaci\u00f3n para destruir tu imagen o alterar la experiencia de tus usuarios. <\/span><\/p>\n<p class=\"normal\"><span lang=\"es\">Una de las tecnolog\u00edas disruptivas m\u00e1s amenazadas por los ciberataques es el<b>cloud computing,<\/b>un paradigma que permite ofrecer servicios a trav\u00e9s de Internet. Es el lugar donde la mayor\u00eda de las empresas est\u00e1n almacenando su informaci\u00f3n y si un hacker pudiera obtenerla, eso podr\u00eda poner en riesgo la privacidad de tus clientes y destruir completamente tu negocio. <\/span><\/p>\n<p class=\"normal\"><span lang=\"es\">\u00a0<\/span><span lang=\"es\">As\u00ed que, repito: vivimos en tiempos verdaderamente asombrosos, pero tambi\u00e9n vivimos en tiempos en los que nuestra privacidad est\u00e1 m\u00e1s amenazada que nunca y debemos ser conscientes de ello y tener cuidado con nuestra informaci\u00f3n privada que facilitamos. <\/span><\/p>\n<p class=\"normal\"><span lang=\"es\">\u00a0<\/span><i><span lang=\"es\">Biograf\u00eda: Ana L\u00f3pez,<\/span><span lang=\"es\">Directora del Departamento de Marketing y Comunicaci\u00f3n de la empresa<\/span><span lang=\"es\">\u00a0<\/span><\/i><span lang=\"es\"><a href=\"https:\/\/www.fonvirtual.com\/ar\/\"><i>www.fonvirtual.com<\/i><\/a><i>. Especializada en el comercio digital y en el marketing por Internet, intervengo a menudo en otros blogs y llevo a cabo actividades de consultor\u00eda para grandes grupos.<\/i><\/span><\/p>\n<p class=\"normal\"><span lang=\"es\">\u00a0<\/span><\/p>\n<p class=\"normal\"><span lang=\"es\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Robots pensando como humanos, frigor\u00edficos con conexi\u00f3n a Internet, videojuegos en los que puedes aparecer&#8230; No, no es otra pel\u00edcula de ciencia ficci\u00f3n, es parte de nuestra realidad. El futuro finalmente ha llegado. Vivimos en tiempos verdaderamente asombrosos.Cada vez hay m\u00e1s nuevas tecnolog\u00edas que est\u00e1n cambiando totalmente la forma en que fabricamos, la forma en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[108,19,109,112,111,110],"tags":[113,117,115,116,114],"_links":{"self":[{"href":"https:\/\/web360.com\/blog\/wp-json\/wp\/v2\/posts\/630"}],"collection":[{"href":"https:\/\/web360.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/web360.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/web360.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/web360.com\/blog\/wp-json\/wp\/v2\/comments?post=630"}],"version-history":[{"count":1,"href":"https:\/\/web360.com\/blog\/wp-json\/wp\/v2\/posts\/630\/revisions"}],"predecessor-version":[{"id":632,"href":"https:\/\/web360.com\/blog\/wp-json\/wp\/v2\/posts\/630\/revisions\/632"}],"wp:attachment":[{"href":"https:\/\/web360.com\/blog\/wp-json\/wp\/v2\/media?parent=630"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/web360.com\/blog\/wp-json\/wp\/v2\/categories?post=630"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/web360.com\/blog\/wp-json\/wp\/v2\/tags?post=630"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}