{"id":923,"date":"2017-12-28T19:22:53","date_gmt":"2017-12-29T00:22:53","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=923"},"modified":"2022-09-24T18:01:55","modified_gmt":"2022-09-24T23:01:55","slug":"tendencias-en-ciberseguridad-2018","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/recursos\/tendencias-en-ciberseguridad-2018\/","title":{"rendered":"Tendencias en Ciberseguridad 2018"},"content":{"rendered":"<div>\u00a0<a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/http:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2017\/12\/tendecias.png\"><img data-opt-id=837478648  fetchpriority=\"high\" decoding=\"async\" class=\"alignleft size-full wp-image-929\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/http:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2017\/12\/tendecias.png\" alt=\"tendecias\" width=\"710\" height=\"335\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:710\/h:335\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2017\/12\/tendecias.png 710w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:142\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2017\/12\/tendecias.png 300w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/div>\n<div>\n<div class=\"m_-5594266608322921440gmail_signature\">\n<div dir=\"ltr\">\n<div dir=\"ltr\">\n<p>&nbsp;<\/p>\n<p>El avance de la tecnolog\u00eda y su r\u00e1pida adopci\u00f3n genera que varios escenarios que hace algunos a\u00f1os parec\u00edan impensados, hoy se encuentren en el terreno de lo posible. Sobre todo ahora, cuando empieza a aflorar la evidencia de que muchos sistemas y protocolos que usamos no fueron dise\u00f1ados considerando la seguridad, porque no fueron creados para ser conectados a Internet.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00bfC\u00f3mo solucionar esto sin volver hacia atr\u00e1s en nuestras capacidades tecnol\u00f3gicas?<\/strong><\/p>\n<p>En este informe, los especialistas de seguridad de ESET van a presentar los principales ejes de seguridad que creemos que ser\u00e1n clave para el pr\u00f3ximo a\u00f1o y analizar\u00e1n las formas de enfrentarlos. Confiamos en que este ejercicio de mirar hacia adelante permita a todos los actores involucrados y preocupados por la seguridad de la informaci\u00f3n reflexionar, debatir y prepararse para los desaf\u00edos de hoy y de ma\u00f1ana.<\/p>\n<p>&nbsp;<\/p>\n<p>Leer m\u00e1s:\u00a0<a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2017\/12\/Tendencias_2018_ESET.pdf\">Tendencias 2018 ESET<\/a><\/p>\n<div dir=\"ltr\"><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0 &nbsp; El avance de la tecnolog\u00eda y su r\u00e1pida adopci\u00f3n genera que varios escenarios que hace algunos a\u00f1os parec\u00edan impensados, hoy se encuentren en el terreno de lo posible. Sobre todo ahora, cuando empieza a aflorar la evidencia de que muchos sistemas y protocolos que usamos no fueron dise\u00f1ados considerando la seguridad, porque no&hellip;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-923","post","type-post","status-publish","format-standard","hentry","category-recursos"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/923","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=923"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/923\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=923"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=923"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=923"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}