{"id":47723,"date":"2016-11-25T00:00:00","date_gmt":"2016-11-25T00:00:00","guid":{"rendered":"https:\/\/www.colt.net\/resources\/la-ciberseguridad-en-entornos-hiperconectados\/"},"modified":"2016-11-25T00:00:00","modified_gmt":"2016-11-25T00:00:00","slug":"la-ciberseguridad-en-entornos-hiperconectados","status":"publish","type":"post","link":"https:\/\/legacy.colt.net\/es\/resources\/la-ciberseguridad-en-entornos-hiperconectados\/","title":{"rendered":"La ciberseguridad en entornos hiperconectados"},"content":{"rendered":"<h1 style=\"text-align: center\"><strong>La ciberseguridad en entornos hiperconectados<\/strong><\/h1>\n<p>La realidad es la siguiente: ni empresas ni usuarios de a pie viven, hoy en d\u00eda, sin estar constantemente conectados. Y ahondando m\u00e1s: hoy en d\u00eda es imposible vivir sin 2 o m\u00e1s dispositivos conectados. El mundo de internet de las cosas est\u00e1 encima de nosotros, ha venido para quedarse y parece que el futuro seguir\u00e1 gobernado por los dispositivos conectados.<\/p>\n<p>Seg\u00fan <a href=\"https:\/\/www.gartner.com\/newsroom\/id\/3291817\">Gartner<\/a>, una de las mayores tendencias en ciberseguridad del futuro ser\u00e1 el gasto espec\u00edfico en seguridad de IoT que, en 2016 puede llegar a los 348 millones de d\u00f3lares en todo el mundo, una cifra un 23,7% mayor que en 2015. Adem\u00e1s, la tendencia es a que siga aumentando a\u00f1o a a\u00f1o. En el mismo informe, Gartner se\u00f1ala que ya existen m\u00e1s de 6.400 millones de objetos inteligentes, un 30% m\u00e1s que en 2015 y su tendencia tambi\u00e9n est\u00e1 al alza.<\/p>\n<p>Al mismo ritmo que el n\u00famero de dispositivos, las ciberamenazas han ido creciendo y evolucionando, tanto en n\u00famero como en sofisticaci\u00f3n. De los 6.400 millones de dispositivos conectados, puede ser que lleguemos a m\u00e1s de 20.000 para 2020 lo que supondr\u00e1 todo un reto para todos los trabajadores de TI encargados de velar por la seguridad de la informaci\u00f3n, susceptibles de ser atacados.<\/p>\n<p>La ciberseguridad se ha convertido en un problema y una oportunidad de negocio al mismo tiempo, de manera m\u00e1s o menos \u00e9tica. En los \u00faltimos meses ha aflorado el robo de contrase\u00f1as por parte de ciber delincuentes<span style=\"text-decoration: line-through\">,<\/span> as\u00ed, como credenciales de usuarios de las principales redes y plataformas sociales para su posterior comercializaci\u00f3n o explotaci\u00f3n de informaci\u00f3n de forma ilegal.<\/p>\n<p>La reputaci\u00f3n de las marcas que no consiguen proporcionar seguridad a los datos de sus clientes est\u00e1 realmente en peligro, ya que la confianza en la marca y sus productos y servicios es un pilar b\u00e1sico del negocio.<\/p>\n<p>Ante todas estas amenazas que parecen sobrevolar el ciberespacio, las empresas y los departamentos de seguridad tienen un gran aliado: el Big Data.<\/p>\n<p>Mediante el an\u00e1lisis de la ingente cantidad de informaci\u00f3n que podemos registrar, el Big Data puede ser capaz de interpretar patrones de conductas maliciosas para, en cierta manera, anticiparse a los ataques y tratar, de una forma cient\u00edfica y apoyada en datos, predecir c\u00f3mo, cu\u00e1ndo y d\u00f3nde se\u00a0 producir\u00e1 el pr\u00f3ximo ataque.<\/p>\n<p>Y la importancia es cada vez mayor, ya que ahora, por primera vez, los ataques al software pueden afectar a elementos f\u00edsicos de tal magnitud como coches conectados o sistemas del hogar.<\/p>\n<p>Por ello, desde Colt creemos que el departamento de seguridad de TI tiene m\u00e1s responsabilidad que nunca y su atenci\u00f3n tiene que ser plena de tal manera que hagan funciones de \u201cCibervigilantes\u201d para, con la informaci\u00f3n de la que disponen, controlar y atajar con antelaci\u00f3n cualquier ataque que pueda surgir.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La realidad es la siguiente: ni empresas ni usuarios de a pie viven, hoy en d\u00eda, sin estar constantemente conectados. Y ahondando m\u00e1s: hoy en d\u00eda es imposible vivir sin 2 o m\u00e1s dispositivos conectados. El mundo de internet de las cosas est\u00e1 encima de nosotros, ha venido para quedarse y parece que el futuro seguir\u00e1 gobernado por los dispositivos conectados.<\/p>\n","protected":false},"author":112,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"colt_type":[1174],"colt_ind":[1254],"colt_products":[],"colt_solutions":[],"class_list":["post-47723","post","type-post","status-publish","format-standard","hentry","colt_type-blog-es","colt_ind-technology-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La ciberseguridad en entornos hiperconectados - Colt Technology Services<\/title>\n<meta name=\"description\" content=\"La realidad es la siguiente: ni empresas ni usuarios de a pie viven, hoy en d\u00eda, sin estar constantemente conectados. Y ahondando m\u00e1s: hoy en d\u00eda es imposible vivir sin 2 o m\u00e1s dispositivos conectados. El mundo de internet de las cosas est\u00e1 encima de nosotros, ha venido para quedarse y parece que el futuro seguir\u00e1 gobernado por los dispositivos conectados.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La ciberseguridad en entornos hiperconectados - Colt Technology Services\" \/>\n<meta property=\"og:description\" content=\"La realidad es la siguiente: ni empresas ni usuarios de a pie viven, hoy en d\u00eda, sin estar constantemente conectados. Y ahondando m\u00e1s: hoy en d\u00eda es imposible vivir sin 2 o m\u00e1s dispositivos conectados. El mundo de internet de las cosas est\u00e1 encima de nosotros, ha venido para quedarse y parece que el futuro seguir\u00e1 gobernado por los dispositivos conectados.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legacy.colt.net\/es\/resources\/la-ciberseguridad-en-entornos-hiperconectados\/\" \/>\n<meta property=\"og:site_name\" content=\"Colt Technology Services\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ColtTechnologyServices\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-11-25T00:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2021\/01\/Brand-2021-Stock-11.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Make Do\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@colt_technology\" \/>\n<meta name=\"twitter:site\" content=\"@colt_technology\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Make Do\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/la-ciberseguridad-en-entornos-hiperconectados\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/la-ciberseguridad-en-entornos-hiperconectados\/\"},\"author\":{\"name\":\"Make Do\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57\"},\"headline\":\"La ciberseguridad en entornos hiperconectados\",\"datePublished\":\"2016-11-25T00:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/la-ciberseguridad-en-entornos-hiperconectados\/\"},\"wordCount\":499,\"publisher\":{\"@id\":\"https:\/\/legacy.colt.net\/#organization\"},\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/la-ciberseguridad-en-entornos-hiperconectados\/\",\"url\":\"https:\/\/legacy.colt.net\/es\/resources\/la-ciberseguridad-en-entornos-hiperconectados\/\",\"name\":\"La ciberseguridad en entornos hiperconectados - Colt Technology Services\",\"isPartOf\":{\"@id\":\"https:\/\/legacy.colt.net\/#website\"},\"datePublished\":\"2016-11-25T00:00:00+00:00\",\"description\":\"La realidad es la siguiente: ni empresas ni usuarios de a pie viven, hoy en d\u00eda, sin estar constantemente conectados. Y ahondando m\u00e1s: hoy en d\u00eda es imposible vivir sin 2 o m\u00e1s dispositivos conectados. El mundo de internet de las cosas est\u00e1 encima de nosotros, ha venido para quedarse y parece que el futuro seguir\u00e1 gobernado por los dispositivos conectados.\",\"breadcrumb\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/la-ciberseguridad-en-entornos-hiperconectados\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/legacy.colt.net\/es\/resources\/la-ciberseguridad-en-entornos-hiperconectados\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/la-ciberseguridad-en-entornos-hiperconectados\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/legacy.colt.net\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blogs\",\"item\":\"https:\/\/legacy.colt.net\/es\/resources\/type\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"La ciberseguridad en entornos hiperconectados\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/legacy.colt.net\/#website\",\"url\":\"https:\/\/legacy.colt.net\/\",\"name\":\"Colt\u30c6\u30af\u30ce\u30ed\u30b8\u30fc\u30b5\u30fc\u30d3\u30b9\u682a\u5f0f\u4f1a\u793e\",\"description\":\"Managed Network &amp; Voice Services Provider\",\"publisher\":{\"@id\":\"https:\/\/legacy.colt.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/legacy.colt.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/legacy.colt.net\/#organization\",\"name\":\"Colt Technology Services\",\"url\":\"https:\/\/legacy.colt.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png\",\"contentUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png\",\"width\":195,\"height\":77,\"caption\":\"Colt Technology Services\"},\"image\":{\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ColtTechnologyServices\/\",\"https:\/\/x.com\/colt_technology\",\"https:\/\/www.instagram.com\/colttechnologyservices\/\",\"https:\/\/www.linkedin.com\/company\/colt-technology-services\",\"https:\/\/www.youtube.com\/user\/ColtTechnology\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57\",\"name\":\"Make Do\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g\",\"caption\":\"Make Do\"},\"sameAs\":[\"https:\/\/makedo.net\"],\"url\":\"https:\/\/legacy.colt.net\/es\/resources\/author\/makedo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La ciberseguridad en entornos hiperconectados - Colt Technology Services","description":"La realidad es la siguiente: ni empresas ni usuarios de a pie viven, hoy en d\u00eda, sin estar constantemente conectados. Y ahondando m\u00e1s: hoy en d\u00eda es imposible vivir sin 2 o m\u00e1s dispositivos conectados. El mundo de internet de las cosas est\u00e1 encima de nosotros, ha venido para quedarse y parece que el futuro seguir\u00e1 gobernado por los dispositivos conectados.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"La ciberseguridad en entornos hiperconectados - Colt Technology Services","og_description":"La realidad es la siguiente: ni empresas ni usuarios de a pie viven, hoy en d\u00eda, sin estar constantemente conectados. Y ahondando m\u00e1s: hoy en d\u00eda es imposible vivir sin 2 o m\u00e1s dispositivos conectados. El mundo de internet de las cosas est\u00e1 encima de nosotros, ha venido para quedarse y parece que el futuro seguir\u00e1 gobernado por los dispositivos conectados.","og_url":"https:\/\/legacy.colt.net\/es\/resources\/la-ciberseguridad-en-entornos-hiperconectados\/","og_site_name":"Colt Technology Services","article_publisher":"https:\/\/www.facebook.com\/ColtTechnologyServices\/","article_published_time":"2016-11-25T00:00:00+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2021\/01\/Brand-2021-Stock-11.jpg","type":"image\/jpeg"}],"author":"Make Do","twitter_card":"summary_large_image","twitter_creator":"@colt_technology","twitter_site":"@colt_technology","twitter_misc":{"Written by":"Make Do","Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legacy.colt.net\/es\/resources\/la-ciberseguridad-en-entornos-hiperconectados\/#article","isPartOf":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/la-ciberseguridad-en-entornos-hiperconectados\/"},"author":{"name":"Make Do","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57"},"headline":"La ciberseguridad en entornos hiperconectados","datePublished":"2016-11-25T00:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/la-ciberseguridad-en-entornos-hiperconectados\/"},"wordCount":499,"publisher":{"@id":"https:\/\/legacy.colt.net\/#organization"},"inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/legacy.colt.net\/es\/resources\/la-ciberseguridad-en-entornos-hiperconectados\/","url":"https:\/\/legacy.colt.net\/es\/resources\/la-ciberseguridad-en-entornos-hiperconectados\/","name":"La ciberseguridad en entornos hiperconectados - Colt Technology Services","isPartOf":{"@id":"https:\/\/legacy.colt.net\/#website"},"datePublished":"2016-11-25T00:00:00+00:00","description":"La realidad es la siguiente: ni empresas ni usuarios de a pie viven, hoy en d\u00eda, sin estar constantemente conectados. Y ahondando m\u00e1s: hoy en d\u00eda es imposible vivir sin 2 o m\u00e1s dispositivos conectados. El mundo de internet de las cosas est\u00e1 encima de nosotros, ha venido para quedarse y parece que el futuro seguir\u00e1 gobernado por los dispositivos conectados.","breadcrumb":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/la-ciberseguridad-en-entornos-hiperconectados\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legacy.colt.net\/es\/resources\/la-ciberseguridad-en-entornos-hiperconectados\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/legacy.colt.net\/es\/resources\/la-ciberseguridad-en-entornos-hiperconectados\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/legacy.colt.net\/es\/"},{"@type":"ListItem","position":2,"name":"Blogs","item":"https:\/\/legacy.colt.net\/es\/resources\/type\/blog-es\/"},{"@type":"ListItem","position":3,"name":"La ciberseguridad en entornos hiperconectados"}]},{"@type":"WebSite","@id":"https:\/\/legacy.colt.net\/#website","url":"https:\/\/legacy.colt.net\/","name":"Colt\u30c6\u30af\u30ce\u30ed\u30b8\u30fc\u30b5\u30fc\u30d3\u30b9\u682a\u5f0f\u4f1a\u793e","description":"Managed Network &amp; Voice Services Provider","publisher":{"@id":"https:\/\/legacy.colt.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legacy.colt.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/legacy.colt.net\/#organization","name":"Colt Technology Services","url":"https:\/\/legacy.colt.net\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/","url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png","contentUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png","width":195,"height":77,"caption":"Colt Technology Services"},"image":{"@id":"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ColtTechnologyServices\/","https:\/\/x.com\/colt_technology","https:\/\/www.instagram.com\/colttechnologyservices\/","https:\/\/www.linkedin.com\/company\/colt-technology-services","https:\/\/www.youtube.com\/user\/ColtTechnology"]},{"@type":"Person","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57","name":"Make Do","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g","caption":"Make Do"},"sameAs":["https:\/\/makedo.net"],"url":"https:\/\/legacy.colt.net\/es\/resources\/author\/makedo\/"}]}},"_links":{"self":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts\/47723","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/users\/112"}],"replies":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/comments?post=47723"}],"version-history":[{"count":0,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts\/47723\/revisions"}],"wp:attachment":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/media?parent=47723"}],"wp:term":[{"taxonomy":"colt_type","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_type?post=47723"},{"taxonomy":"colt_ind","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_ind?post=47723"},{"taxonomy":"colt_products","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_products?post=47723"},{"taxonomy":"colt_solutions","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_solutions?post=47723"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}