{"id":1003238,"date":"2023-11-14T00:00:00","date_gmt":"2023-11-14T00:00:00","guid":{"rendered":"https:\/\/maufl.edu\/?p=1003238"},"modified":"2026-01-26T21:49:47","modified_gmt":"2026-01-26T21:49:47","slug":"evolucion-ciberseguridad-en-el-mundo-empresarial","status":"publish","type":"post","link":"https:\/\/maufl.edu\/es\/evolucion-ciberseguridad-en-el-mundo-empresarial\/","title":{"rendered":"La Evoluci\u00f3n de la Ciberseguridad en el Mundo Empresarial: Una Perspectiva Integral"},"content":{"rendered":"\n<p>En un mundo donde la tecnolog\u00eda avanza a pasos agigantados, la ciberseguridad se ha convertido en un pilar fundamental para la protecci\u00f3n de datos y la integridad de las empresas. En esta publicaci\u00f3n, exploraremos la evoluci\u00f3n de la ciberseguridad en el \u00e1mbito empresarial, bas\u00e1ndonos en la ponencia de <strong><a href=\"https:\/\/www.linkedin.com\/in\/oscar-lugo-23898255\/\" target=\"_blank\" rel=\"noreferrer noopener\">Oscar Lugo<\/a><\/strong>, un experto con m\u00e1s de dos d\u00e9cadas de experiencia en la industria de TI, durante una de las<strong><a href=\"https:\/\/www.maufl.edu\/en\/news-and-events\/macaws-blog\">Charlas MAU<\/a><\/strong> en la <strong><a href=\"https:\/\/www.maufl.edu\/en\/academics\/tbb-bank-school-of-entrepreneurship\" target=\"_blank\" rel=\"noreferrer noopener\">Escuela de Negocios de Millennia Atlantic University.<\/a><\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La Evoluci\u00f3n de la Ciberseguridad en el Mundo Empresarial: Una Perspectiva Integral<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">https:\/\/www.youtube.com\/embed\/VqdYH4XFFoI?si=_qqAah1cPOX_Qll9<\/h3>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>El Origen y la Evoluci\u00f3n de la Ciberseguridad<\/strong><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Los Primeros Pasos<\/strong><\/h4>\n\n\n\n<p>La historia de la ciberseguridad comienza en 1971 con el surgimiento del primer virus, un programa capaz de replicarse sin interacci\u00f3n del usuario. Esta fue la primera se\u00f1al de que era posible ejecutar c\u00f3digo de manera remota en otros sistemas. En 1983, el t\u00e9rmino \u00abvirus inform\u00e1tico\u00bb se acu\u00f1\u00f3, marcando el inicio de una era donde la seguridad inform\u00e1tica se convertir\u00eda en una preocupaci\u00f3n creciente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>El Auge de los Virus y los Ataques Cibern\u00e9ticos<\/strong><\/h3>\n\n\n\n<p>En 1988, el mundo conoci\u00f3 el primer gusano, el Morris Worm, un programa compuesto de varias partes que se ensamblaban para ejecutar un c\u00f3digo da\u00f1ino. Este evento fue seguido por una serie de virus notorios como Melissa en 1999 y el destructivo ILOVEYOU en 2003, afectando a millones de usuarios a nivel mundial.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>La Era de la Ingenier\u00eda Social<\/strong><\/h3>\n\n\n\n<p>Kevin Mitnick, el primer hacker famoso en los Estados Unidos, demostr\u00f3 que la ingenier\u00eda social es una herramienta poderosa en manos de los hackers. Su habilidad para extraer informaci\u00f3n sin necesidad de una computadora marc\u00f3 un hito en la historia de la ciberseguridad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>La Ciberseguridad en el Mundo Empresarial<\/strong><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>El Impacto Financiero de los Ataques Cibern\u00e9ticos<\/strong><\/h4>\n\n\n\n<p>Los ataques cibern\u00e9ticos no solo representan una amenaza para la seguridad de la informaci\u00f3n, sino tambi\u00e9n un enorme costo financiero para las empresas. Se estima que el cibercrimen costar\u00e1 8 trillones de d\u00f3lares en 2023, con un promedio de 4.35 millones de d\u00f3lares por cada brecha de seguridad en grandes empresas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Casos Emblem\u00e1ticos<\/strong><\/h3>\n\n\n\n<p><strong>Target en 2013: <\/strong>Un ataque cibern\u00e9tico a trav\u00e9s de un proveedor terciarizado llev\u00f3 a una brecha masiva de datos, resultando en una demanda de m\u00e1s de 400 millones de d\u00f3lares.<\/p>\n\n\n\n<p><strong>El Ataque al Pipeline en 2020-2021:<\/strong> Un ataque de ransomware que afect\u00f3 el suministro de gasolina en Estados Unidos, demostrando la vulnerabilidad de infraestructuras cr\u00edticas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>La Importancia de la Prevenci\u00f3n y la Respuesta<\/strong><\/h3>\n\n\n\n<p>Las empresas ahora deben dise\u00f1ar sus infraestructuras de seguridad en capas, como una cebolla, integrando tecnolog\u00edas avanzadas como los Next Generation Firewalls y equipos de respuesta a incidentes. La implementaci\u00f3n de parches, actualizaciones y la adopci\u00f3n de pr\u00e1cticas como la autenticaci\u00f3n multifactorial son esenciales para mitigar riesgos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Tecnolog\u00edas Emergentes y el Futuro de la Ciberseguridad<\/strong><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>La Inteligencia Artificial y los Dispositivos IoT<\/strong><\/h4>\n\n\n\n<p>La inteligencia artificial ha revolucionado la ciberseguridad, permitiendo un an\u00e1lisis masivo y r\u00e1pido de datos para identificar amenazas. Por otro lado, los dispositivos IoT (Internet of Things) como Alexa o Ring, aunque \u00fatiles, representan un nuevo desaf\u00edo en seguridad, requiriendo redes separadas para minimizar riesgos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Regulaciones y Est\u00e1ndares<\/strong><\/h3>\n\n\n\n<p>La implementaci\u00f3n de regulaciones como HIPAA y la norma ISO 27001, junto con est\u00e1ndares de protecci\u00f3n de datos, son fundamentales para garantizar la seguridad y la responsabilidad empresarial.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>La Importancia de la Conciencia y la Preparaci\u00f3n<\/strong><\/h3>\n\n\n\n<p>El futuro de la ciberseguridad empresarial se centra en la implementaci\u00f3n intensiva de la inteligencia artificial y el mantenimiento de normas y procedimientos estrictos. Sin embargo, el elemento m\u00e1s crucial sigue siendo el factor humano: la conciencia y preparaci\u00f3n de los profesionales de ciberseguridad. Como se\u00f1ala <strong><a href=\"https:\/\/www.linkedin.com\/in\/oscar-lugo-23898255\/\" target=\"_blank\" rel=\"noreferrer noopener\">Oscar Lugo<\/a>,<\/strong> \u00ablos administradores flojos pagan caro\u00bb. La meticulosidad y sistematizaci\u00f3n en la aplicaci\u00f3n de parches y actualizaciones son vitales para prevenir ataques y proteger los activos m\u00e1s valiosos de una empresa: sus datos.<\/p>\n\n\n\n<p>Este art\u00edculo es solo un resumen de la rica y detallada ponencia de <strong><a href=\"https:\/\/www.linkedin.com\/in\/oscar-lugo-23898255\/\" target=\"_blank\" rel=\"noreferrer noopener\">Oscar Lugo<\/a><\/strong>. La ciberseguridad es un campo en constante evoluci\u00f3n, y mantenerse informado y preparado es esencial para cualquier empresa en el mundo digital de hoy.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Transcripci\u00f3n<\/strong><\/h3>\n\n\n\n<p>\u00abBueno, bienvenidos. Quer\u00eda darles las gracias a Millennia Atlantic University por la oportunidad y la presentaci\u00f3n. Se trata acerca de la ciberseguridad en la empresa, es decir, c\u00f3mo asegurar tus datos. \u00bfQu\u00e9 es lo m\u00e1s importante? Tus datos, que son sensibles dependiendo de la naturaleza del negocio. Entonces, la ciberseguridad nos habla un poco de c\u00f3mo esta tecnolog\u00eda se ha convertido en una parte esencial de nuestras vidas, porque todos vivimos con seguridad.<\/p>\n\n\n\n<p>Ahora, cada vez que vas al banco y haces una transacci\u00f3n, el banco te pide, por favor, que des tus huellas, que env\u00edes un texto con un n\u00famero que te acaban de mandar. Parte de lo que vamos a ver es que la ciberseguridad, si est\u00e1 bien implementada, tiene que ver no solo con los hackers, los nerds como yo que hacemos todo el desastre con los firewalls y todo lo dem\u00e1s, sino tambi\u00e9n con educar al usuario final, porque el usuario final, sin saberlo, tiene mucho poder en sus manos.<\/p>\n\n\n\n<p>Porque una clave de usuario final que se pierda o que se exponga, o que pueda ser hackeada, es por donde empiezan los problemas. Se estima que el cibercrimen costar\u00e1 8 trillones de d\u00f3lares en 2023. Eso es m\u00e1s o menos lo que se estima que los actores maliciosos podr\u00e1n capitalizar solo en 2020. Tres en cibercrimen, 4.35 millones de d\u00f3lares es lo que le cuesta a una gran empresa un &#8216;breach&#8217;.<\/p>\n\n\n\n<p>Es decir, cuando son atacados y vulnerados, eso no significa que gasten 4 millones en equipos y en profesionales, sino que m\u00e1s o menos es el costo total de lo que implica perder negocio u operaciones, el pago de personal, todo ese tipo de cosas, en promedio. Estamos hablando de empresas de m\u00e1s de 10,000 usuarios.<\/p>\n\n\n\n<p>Por ah\u00ed es 4.35 millones y 277 d\u00edas h\u00e1biles. Esto es m\u00e1s o menos un a\u00f1o y medio. Es lo que tarda en contener ese ataque al 100% y se estima que 33 millones de registros van a ser robados este a\u00f1o. El a\u00f1o pasado fueron 27 millones. Se estima que este a\u00f1o ser\u00e1n 33 billones, o 33 mil millones de registros, para que las empresas puedan contrarrestar esto.<\/p>\n\n\n\n<p>Lo primero que empezaron a hacer fue implementar Siri Security Insurance, es decir, una p\u00f3liza de seguro contra estos ataques y episodios. Pero, \u00bfqu\u00e9 pasa? Se volvieron tan comunes que las compa\u00f1\u00edas de seguros empezaron a exigir a las empresas que hicieran ciertas cosas para, bueno, no terminar pagando 8 trillones de d\u00f3lares al a\u00f1o. En 1971, surge el primer virus. \u00bfCierto?<\/p>\n\n\n\n<p>Este virus fue un programa que, en aquel momento de forma rudimentaria, pudo multiplicarse sin interacci\u00f3n del usuario. Eso fue el primer virus y la primera vez que se dieron cuenta de la posibilidad de ejecutar c\u00f3digo de manera remota en otros sistemas. En 1983, se dan cuenta de que hay mucha gente jugando con eso, es decir, se est\u00e1 expandiendo como un virus.<\/p>\n\n\n\n<p>Entonces, acu\u00f1an el t\u00e9rmino &#8216;virus inform\u00e1tico&#8217;. En 1988, descubren el primer gusano, el Morris Worm. Un gusano es un programa compuesto de varias partes, que se ensamblan para ejecutar un c\u00f3digo y realizar una acci\u00f3n, en este caso, una acci\u00f3n da\u00f1ina porque trata de vulnerar el sistema.<\/p>\n\n\n\n<p>Lo innovador de esto fue que los m\u00f3dulos o el c\u00f3digo estaban descentralizados. Entonces, la primera vez que se dan cuenta de que pueden centralizar ataques desde varios sitios, es en los principios de los 90. Ah\u00ed es donde empiezan todos esos virus que descargaban pel\u00edculas, fotos, canciones, etc., y de repente, al abrirlos, aparec\u00eda un mont\u00f3n de pop-ups y la computadora se bloqueaba. \u00bfQu\u00e9 pasa entonces?<\/p>\n\n\n\n<p>Son virus. Esos macro polimorfismos, porque se llaman virus de macro, son los que ejecutan, por ejemplo, peque\u00f1as rutinas como los macros de Excel, pero lo hacen en el sistema operativo Windows, en el DOS. Y lo polimorfo son virus que se camuflan, cambiando los \u00faltimos o primeros bits de cada uno de esos programas, como ocurri\u00f3 en 1999 y 2000.<\/p>\n\n\n\n<p>Este virus, Melissa, es un virus que, por lo tanto, menciono aqu\u00ed porque fue el primer virus de distribuci\u00f3n masiva. En la pantalla de la computadora aparec\u00eda como una mu\u00f1equita, y cuando la activabas, la computadora se &#8216;mor\u00eda&#8217;. Fue el primero en hacer eso. Y en 2003 llega el que destruy\u00f3 a todo el mundo, el famoso virus ILOVEYOU. Te llegaba un correo con el asunto &#8216;ILOVEYOU&#8217; y, al ejecutar el programa adjunto, adi\u00f3s.<\/p>\n\n\n\n<p>Ese virus afect\u00f3 a m\u00e1s de 40 millones de personas a nivel mundial. Kevin Mitnick fue el primer hacker famoso en los Estados Unidos, y demostr\u00f3 que para extraer informaci\u00f3n de un sistema inform\u00e1tico remoto, no necesitas una computadora. Veamos lo que hizo Kevin Mitnick. Todos aqu\u00ed nos acordamos, bueno, Maxi, quiz\u00e1s t\u00fa no, pero el celular era el Motorola.<\/p>\n\n\n\n<p>\u00c9l hizo clic en &#8216;start&#8217; y se rob\u00f3 los planos de ese tel\u00e9fono. Lo que hizo fue buscar en la basura del edificio de Motorola, se rob\u00f3 una gu\u00eda telef\u00f3nica y, sentado en su casa, llam\u00f3 al jefe de Andy. Resulta que cuando llam\u00f3, le atendi\u00f3 una empleada temporal, y ella termin\u00f3 subi\u00e9ndole los planos.<\/p>\n\n\n\n<p>Ella, desde su computadora en Motorola, subi\u00f3 los planos a un servidor FTP de forma an\u00f3nima y se rob\u00f3 los planos. Claro, despu\u00e9s la NSA lo captur\u00f3 y lo encarcel\u00f3 por 15 a\u00f1os, pero demostr\u00f3 que realiz\u00f3 el robo m\u00e1s grande de ese momento sin tocar una sola tecla.<\/p>\n\n\n\n<p>Por eso, la ingenier\u00eda social es la herramienta m\u00e1s poderosa que tienen los hackers. Pasamos del virus ILOVEYOU al 2007, a los primeros ataques de ransomware. Ahora vamos a los m\u00e1s nuevos, que son un poco m\u00e1s complejos. El Conficker fue el primero en usar esa modalidad de ataque, donde encriptaba tus archivos y, al despertar, te encontrabas con un candado en ellos. \u00bfQu\u00e9 pas\u00f3 aqu\u00ed?<\/p>\n\n\n\n<p>Era un ransomware muy rudimentario. Cuando lograron romper la clave, se acab\u00f3 el Conficker, porque todo el mundo pod\u00eda desencriptar sus archivos y eliminar el virus. Otro importante fue Stuxnet, un gusano que infect\u00f3 una planta nuclear en Estados Unidos.<\/p>\n\n\n\n<p>Ello era un programa de automatizaci\u00f3n industrial que se convirti\u00f3 en un virus, poniendo en peligro varios reactores nucleares alrededor del mundo. Bueno, el otro caso que les estaba mencionando es el de 2013, el primer PPP, que involucra a Target. En este caso, Target ten\u00eda un proveedor terciarizado, la empresa Terra F, que les hac\u00eda servicio a los aires acondicionados y ten\u00eda Avast antivirus free. Target les mandaba las \u00f3rdenes de servicio y, con estas, c\u00f3digos para ingresar a la red de Target para que pudieran hacer los informes del servicio si se conectaban con la red de Turqu\u00eda.<\/p>\n\n\n\n<p>\u00bfQu\u00e9 pasa? Los hackers hackearon a Z F, se introdujeron ah\u00ed y, a trav\u00e9s de esa conexi\u00f3n remota, ingresaron en Target. Ok, entonces se quedaron tranquilos en Target, aprendiendo, observando c\u00f3mo hac\u00eda negocio Target, cu\u00e1l era su infraestructura. Y un d\u00eda lograron acceder a una de las claves de uno de los administradores de red de Target, porque el tipo ten\u00eda m\u00e1s de 160 d\u00edas sin cambiar su clave.<\/p>\n\n\n\n<p>Entonces empezaron a hacerle boot fuerza. La clave Bradford significa fuerza bruta, donde empiezan con un ataque. Imag\u00ednense un archivo gigante con un mont\u00f3n de posibilidades calculadas por una computadora y empiezan a probar una y otra vez, hasta que la clave cede. Y con esa clave de administrador empezaron a atacar sistem\u00e1ticamente todos los servidores donde Target almacenaba los datos de tarjetas de cr\u00e9dito.<\/p>\n\n\n\n<p>Toda esa informaci\u00f3n la hackearon y le dijeron a Target: \u00abTenemos todo esto, \u00bfqu\u00e9 vamos a hacer?\u00bb. Entonces, Target, como suele pasar, se qued\u00f3 callado, no le dijo nada a nadie y contrat\u00f3 a otra empresa de seguridad inform\u00e1tica diciendo: \u00abMira, tenemos este problema, \u00bfqu\u00e9 podemos hacer?\u00bb. La empresa les dijo: \u00abAh, tranquilo, no pasa nada, compra Symantec. Con eso destruyes todo\u00bb. Y en efecto, Norton elimin\u00f3 un poco del c\u00f3digo malicioso que hab\u00edan puesto en los servidores y los tipos dijeron: \u00abYa est\u00e1 listo\u00bb. Pero uno de los analistas dijo: \u00abMira, yo no creo que est\u00e9 listo. Voy a dejar un informe sobre lo que creo que se debe hacer m\u00e1s adelante\u00bb. La gente de la empresa le dijo: \u00abEste tipo est\u00e1 agotado, vete, dame mi plata, por favor\u00bb.<\/p>\n\n\n\n<p>No pas\u00f3 nada, se fueron a dormir tranquilos. Y a los ocho meses, publicaron en uno de los foros m\u00e1s de 300,000 registros de tarjetas de cr\u00e9dito y nombres de usuarios de Target. \u00bfEn qu\u00e9 result\u00f3 todo eso? Recuerdan los 8 trillones de d\u00f3lares. Bueno, result\u00f3 en que una se\u00f1ora en Estados Unidos dijo: \u00abBueno, pero si yo le estoy confiando a esta gente mi informaci\u00f3n veraz y me clonaron mi tarjeta de cr\u00e9dito y me sacaron dinero y el banco me lo devolvi\u00f3, no me interesa, yo te voy a demandar a ti porque t\u00fa no cumpliste\u00bb. Y esa peque\u00f1a demanda se convirti\u00f3 en una demanda que Target resolvi\u00f3 despu\u00e9s en un acuerdo extrajudicial.<\/p>\n\n\n\n<p>Nunca se supo cu\u00e1nto fue, pero era una demanda de m\u00e1s de 400 millones de d\u00f3lares. \u00bfRecuerdan? En 2020-2021 tuvimos el ataque m\u00e1s reciente, el del Pipeline, que nos dej\u00f3 sin gasolina por un tiempo y nos afect\u00f3 incluso aqu\u00ed en Florida. Eso fue un ataque de software donde secuestraron los servidores y pidieron un rescate, pero los afectados dijeron que no pagar\u00edan, que no negocian con terroristas. Al final, tuvieron que pagar de todas formas.<\/p>\n\n\n\n<p>Este ataque, al igual que los de Microsoft Exchange y SolarWinds, fue muy serio. Microsoft se dio cuenta a los seis meses. Y cuando se dieron cuenta, pensaron que era un ataque seguro, algo imprevisto para ellos. Pero no era as\u00ed. El atacante, el APT, les dijo: &#8216;No, hace seis meses que te hackeamos y esto es todo lo que hemos hecho&#8217;. Eso afect\u00f3 a m\u00e1s del 90% de los servidores que tuve la oportunidad de auxiliar; todos fueron comprometidos por ese ataque. Y otro importante, que adem\u00e1s mantuvieron en secreto mucho m\u00e1s tiempo, fue el de SolarWinds.<\/p>\n\n\n\n<p>SolarWinds es una suite de aplicaciones que se encarga del monitoreo completo de toda la red de aplicaciones para Windows, una aplicaci\u00f3n que usa el gobierno de Estados Unidos y el Ministerio de Defensa. Hackear una sola cuenta signific\u00f3 hackear m\u00e1s del 95% de las grandes empresas en Estados Unidos que utilizaban esa aplicaci\u00f3n.<\/p>\n\n\n\n<p>\u00bfSaben qu\u00e9 hace una empresa ahora para mitigar todas estas amenazas? Bueno, tienes que dise\u00f1ar tu infraestructura de seguridad como si fuera una cebolla, en capas. Los fabricantes empiezan a crear aplicaciones, firewalls integrados, capaces de tener reglas de acceso y detecci\u00f3n de amenazas.<\/p>\n\n\n\n<p>Entonces eso es lo que se llama Next Generation Firewall. As\u00ed es como las tecnolog\u00edas empiezan a evolucionar. Otra cosa importante es la aparici\u00f3n de equipos de respuesta a incidentes dentro de las empresas, equipos independientes encargados de gestionar incidentes, como por ejemplo, la falta de aplicaci\u00f3n de parches.<\/p>\n\n\n\n<p>\u00bfD\u00f3nde est\u00e1n tus procesos y procedimientos para tratar todas estas cosas? Empiezan a surgir todas estas cuestiones que s\u00e9 que hasta el d\u00eda de hoy nos odian y nos detestan, pero tienes que cambiar tu clave cada 45 d\u00edas. No puede ser la misma que la \u00faltima vez. Y eso tiene una raz\u00f3n de ser.<\/p>\n\n\n\n<p>No es que seamos enfermos y nos guste, eso tiene que ver con la ingenier\u00eda social. S\u00ed, porque cuando quieren hacer un target a una persona espec\u00edfica, empiezan a investigarla para eso. Por eso es que empiezan las tecnolog\u00edas como la autenticaci\u00f3n de dos factores y la autenticaci\u00f3n multifactorial LMF. Cuando te vas a meter en tu clave, por lo menos yo personalmente, cualquier cosa que tenga clave y tenga MF, yo la tengo configurada. Entonces, si pierdo el autenticador, no puedo ni leer mi correo.<\/p>\n\n\n\n<p>Siguiendo un poco m\u00e1s, hablemos de la regulaci\u00f3n y est\u00e1ndares que les estaba contando, que el gobierno de los Estados Unidos tiene hoy en d\u00eda para que las empresas tengan un poco de responsabilidad en esto. Acu\u00e9rdense que quien hace las reglas, hace la trampa, pero por lo menos hay algo. La primera que se hizo fue la HIPAA, que es la ley de responsabilidad y seguro de salud. Es una ley donde todos los que vivimos aqu\u00ed sabemos que todos tus datos m\u00e9dicos son clasificados y que si cualquier doctor, m\u00e9dico o instituci\u00f3n m\u00e9dica hace posible que tus datos sean comercializados al p\u00fablico, son libres. Por eso est\u00e1 el RGPD (Reglamento General de Protecci\u00f3n de Datos), que es como la ley paraguas. \u00bfD\u00f3nde est\u00e1 todo eso? \u00bfC\u00f3mo se llaman todas esas regulaciones de datos y responsabilidad? Y la norma ISO 27001, que regula c\u00f3mo debes empezar a proteger los datos.<\/p>\n\n\n\n<p>Un poco de las tecnolog\u00edas emergentes que tenemos son la autenticaci\u00f3n, la seguridad en la nube y lo m\u00e1s importante de esto son dos cosas: una, la inteligencia artificial y c\u00f3mo est\u00e1 tomando control de la ciberseguridad. Y lo otro son los dispositivos IoT (Internet of Things), como tu nevera, el Ring, Alexa, etc. La inteligencia artificial ha revolucionado la ciberseguridad porque nosotros somos humanos y las computadoras son m\u00e1quinas. Ellas piensan m\u00e1s r\u00e1pido. Imag\u00ednense, entonces, Internet guarda m\u00e1s informaci\u00f3n. La aplicaci\u00f3n de inteligencia artificial nos ha permitido analizar todo eso de manera masiva y pueden darte un reporte y decirte: &#8216;Esto est\u00e1 mal, esto est\u00e1 raro. Busca aqu\u00ed. \u00bfQu\u00e9 est\u00e1 pasando con esto? Te falta aqu\u00ed&#8217;. Entonces es como si tuvieras un ej\u00e9rcito de gente en una sola cajita con Internet.<\/p>\n\n\n\n<p>Es muy importante que lo sepan aqu\u00ed todos ustedes. Esto se aplica tanto para una casa como para una empresa de 300 mil millones de personas. Por favor, tengan los dispositivos IoT en una red aparte de su red normal. O sea, creen una red aparte para Alexa, para el televisor, para todas esas cosas, otra red wifi y otra donde yo voy al banco, donde hablo con mi gente y todas las cosas, porque es una medida rudimentaria pero necesaria para separar esos dos tr\u00e1ficos. La cosa de los IoT es que son dispositivos propietarios sobre los cuales t\u00fa tienes cero control. T\u00fa no tienes idea si Alexa te est\u00e1 chupando todo el tr\u00e1fico y mandando eso a qui\u00e9n sabe d\u00f3nde.<\/p>\n\n\n\n<p>Bueno, esta es la conclusi\u00f3n. Ya m\u00e1s o menos lo vimos, pero aqu\u00ed hay uno muy importante que les quer\u00eda hablar, que es el caso de Cambridge Analytica. S\u00ed, que fue en las elecciones. Ah\u00ed vemos que no hay un valor pagado por tu informaci\u00f3n. Ellos no pagaron por esa informaci\u00f3n de Facebook, pero fue igualmente un ataque cibern\u00e9tico porque la gente de Cambridge Analytica, a trav\u00e9s de Facebook, obtuvo la informaci\u00f3n de todos los usuarios de Estados Unidos y fueron capaces de influir en las votaciones a favor de uno de los dos partidos pol\u00edticos.<\/p>\n\n\n\n<p>\u00bfCu\u00e1l es el futuro de la ciberseguridad en la empresa? Bueno, yo creo que el futuro va a ser la implementaci\u00f3n muy intensiva de la inteligencia artificial y siempre seguir con el tema de las normas, los procedimientos, la documentaci\u00f3n, la remediaci\u00f3n para cambiar la clave. Todo eso siempre va a seguir. Para concluir, lo m\u00e1s importante es usar su sentido com\u00fan. B\u00fasquense, por favor, un buen profesional de ciberseguridad, porque es muy importante. Los administradores flojos pagan caro. Lo m\u00e1s importante es que tengas una persona meticulosa, sistem\u00e1tica, que aplique los parches, las actualizaciones, est\u00e9 al tanto de todo, porque los fabricantes gastan mucho dinero y tiempo sacando actualizaciones y versiones nuevas justamente para mitigar todo esto que est\u00e1 pasando. Lamentablemente, la gente que es hackeada y sufre todo ese pocot\u00f3n de cosas es porque ten\u00eda tecnolog\u00eda vieja y descuidada.\u00bb<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a href=\"https:\/\/www.maufl.edu\/es\/news-and-events\/event-calendar\/mau-talks-the-evolution-of-cybersecurity-in-the-business-world\">Ver la p\u00e1gina del evento: La Evoluci\u00f3n de la Ciberseguridad en el Mundo Empresarial<\/a><\/h2>\n","protected":false},"excerpt":{"rendered":"<p>En un mundo donde la tecnolog\u00eda avanza a pasos agigantados, la ciberseguridad se ha convertido en un pilar fundamental para la protecci\u00f3n de datos y la integridad de las empresas. En esta publicaci\u00f3n, exploraremos la evoluci\u00f3n de la ciberseguridad en el \u00e1mbito empresarial, bas\u00e1ndonos en la ponencia de Oscar Lugo, un experto con m\u00e1s de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1003237,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[200303],"tags":[],"class_list":["post-1003238","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-macaws"],"_links":{"self":[{"href":"https:\/\/maufl.edu\/es\/wp-json\/wp\/v2\/posts\/1003238","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/maufl.edu\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/maufl.edu\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/maufl.edu\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/maufl.edu\/es\/wp-json\/wp\/v2\/comments?post=1003238"}],"version-history":[{"count":2,"href":"https:\/\/maufl.edu\/es\/wp-json\/wp\/v2\/posts\/1003238\/revisions"}],"predecessor-version":[{"id":1003241,"href":"https:\/\/maufl.edu\/es\/wp-json\/wp\/v2\/posts\/1003238\/revisions\/1003241"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/maufl.edu\/es\/wp-json\/wp\/v2\/media\/1003237"}],"wp:attachment":[{"href":"https:\/\/maufl.edu\/es\/wp-json\/wp\/v2\/media?parent=1003238"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/maufl.edu\/es\/wp-json\/wp\/v2\/categories?post=1003238"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/maufl.edu\/es\/wp-json\/wp\/v2\/tags?post=1003238"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}