{"id":13969,"date":"2025-03-27T06:40:40","date_gmt":"2025-03-27T11:40:40","guid":{"rendered":"https:\/\/economiaconedmer.com\/economiaenserio\/?p=13969"},"modified":"2025-03-27T06:40:41","modified_gmt":"2025-03-27T11:40:41","slug":"5-predicciones-de-accenture-en-ciberseguridad","status":"publish","type":"post","link":"https:\/\/economiaconedmer.com\/economiaenserio\/03\/27\/5-predicciones-de-accenture-en-ciberseguridad\/digital\/2025\/","title":{"rendered":"5 predicciones de Accenture en ciberseguridad"},"content":{"rendered":"\n<p><strong>Bogot\u00e1, marzo 2025 &#8211; <\/strong>Las ciberamenazas est\u00e1n aumentando, tanto en volumen como en sofisticaci\u00f3n. Y este escenario se est\u00e1 haciendo a\u00fan m\u00e1s complejo a medida que el avance de la inteligencia artificial es cada vez m\u00e1s r\u00e1pido.<\/p>\n\n\n\n<p>En ese contexto, Accenture dio a conocer las 5 predicciones para la ciberseguridad en este 2025.&nbsp;<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Las empresas utilizar\u00e1n IA y automatizaci\u00f3n para cerrar la brecha de habilidades en ciberseguridad.<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Durante a\u00f1os, los equipos de seguridad han luchado por mantenerse al d\u00eda con la escala de las amenazas cibern\u00e9ticas. En este contexto, la inteligencia artificial es una gran aliada. Ariel Goldenstein, L\u00edder de Ciberseguridad de Accenture Colombia destaca que \u201clas empresas recurrir\u00e1n cada vez m\u00e1s a la IA para abordar la escasez de habilidades en ciberseguridad, utilizando la automatizaci\u00f3n para agilizar tareas y reducir la dependencia de talentos especializados. Por ejemplo, la IA asistir\u00e1 a los analistas de operaciones de seguridad proporcion\u00e1ndoles contexto sobre amenazas\/alertas para ayudarles a tomar decisiones m\u00e1s r\u00e1pidas y mejores.\u00bb<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Los deepfakes se combinan con las brechas de datos.<\/strong><\/li>\n<\/ul>\n\n\n\n<p>El aumento en la adopci\u00f3n de la IA generativa inevitablemente crear\u00e1 nuevas amenazas cibern\u00e9ticas. Una de las preocupaciones m\u00e1s significativas se relaciona con los deepfakes, que pueden ser utilizados para realizar estafas de ingenier\u00eda social y enga\u00f1ar a las v\u00edctimas para que entreguen informaci\u00f3n sensible. Los deepfakes seguir\u00e1n potenci\u00e1ndose como una parte a\u00fan m\u00e1s central de la herramienta del atacante moderno.<\/p>\n\n\n\n<p>Goldenstein resalta que \u201clos deepfakes se combinar\u00e1n con datos previamente filtrados para aumentar las posibilidades de explotaci\u00f3n exitosa. Por ejemplo, agregar contexto empresarial e informaci\u00f3n personal hace que los deepfakes parezcan m\u00e1s leg\u00edtimos. Adem\u00e1s, comenzar\u00e1n a tener m\u00e1s com\u00fanmente como objetivo a los empleados en vez de ejecutivos.\u201d<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Las organizaciones necesitar\u00e1n centrarse en agentes de IA seguros<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Est\u00e1n surgiendo cada vez con m\u00e1s fuerza los ecosistemas de agentes de inteligencia artificial, lo que est\u00e1 permitiendo a las empresas aumentar las capacidades de las fuerzas laborales humanas. Sin embargo, tambi\u00e9n han introducido nuevas vulnerabilidades que necesitan ser protegidas. Goldenstein explica que \u201csi los agentes pueden realizar tareas \u00fatiles, necesitan privilegios, y si los agentes son intervenidos por cibercriminales, podr\u00edan ser utilizados para causar ataques. La ciberseguridad jugar\u00e1 un papel fundamental en el proceso de autenticaci\u00f3n, credencializaci\u00f3n y autorizaci\u00f3n de estos agentes, asegurando que puedan realizar tareas de manera segura en entornos externos.\u00bb<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Los directorios se preparan para la computaci\u00f3n cu\u00e1ntica<\/strong><\/li>\n<\/ul>\n\n\n\n<p>A medida que las computadoras cu\u00e1nticas comienzan a entrar en el mercado, los l\u00edderes de seguridad necesitar\u00e1n estar conscientes de c\u00f3mo pueden ser utilizados para descifrar la criptograf\u00eda de clave p\u00fablica y otros mecanismos de seguridad confiables. Ante esto, los directorios comenzar\u00e1n a prepararse para la era de la computaci\u00f3n cu\u00e1ntica. Goldenstein sostiene que \u201cla ONU ha declarado oficialmente 2025 como el A\u00f1o Internacional de la Ciencia y Tecnolog\u00eda Cu\u00e1ntica (IYQ). Esto impulsar\u00e1 nuevos enfoques para defender a las empresas contra las capacidades de descifrado de la computaci\u00f3n cu\u00e1ntica. Esto impulsar\u00e1 a los directorios a desarrollar estrategias que les permita entregar seguridad a sus empresas.\u201d<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>El contenido digital necesita marcadores de garant\u00eda para asegurar su integridad.<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Con los deepfakes y el contenido sint\u00e9tico descontrolados, las organizaciones deben desempe\u00f1ar un papel m\u00e1s activo en ayudar a los usuarios a diferenciar entre contenido real y generado por IA. Esto se puede lograr mediante la implementaci\u00f3n de marcadores de garant\u00eda para diferenciar entre contenido generado por humanos y contenido sint\u00e9tico.<\/p>\n\n\n\n<p>Goldenstein destaca que \u201ces necesario que las organizaciones incorporen marcadores de confianza y autenticidad utilizando tecnolog\u00edas de prueba cero a lo largo del ciclo de vida de desarrollo de contenido. Adem\u00e1s, las organizaciones educar a los usuarios hacia un modelo en el que los medios se eval\u00faen en funci\u00f3n de su origen y marcadores de garant\u00eda de integridad, en lugar de evaluar el contenido en s\u00ed.\u00bb<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bogot\u00e1, marzo 2025 &#8211; Las ciberamenazas est\u00e1n aumentando, tanto en volumen como en sofisticaci\u00f3n. Y este escenario se est\u00e1 haciendo a\u00fan m\u00e1s complejo a medida que el avance de la inteligencia artificial es cada vez m\u00e1s r\u00e1pido. En ese contexto, Accenture dio a conocer las 5 predicciones para la ciberseguridad en este 2025.&nbsp; Durante a\u00f1os,&#8230;<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_FSMCFIC_featured_image_caption":"","_FSMCFIC_featured_image_nocaption":"","_FSMCFIC_featured_image_hide":"","footnotes":""},"categories":[5],"tags":[],"class_list":["post-13969","post","type-post","status-publish","format-standard","hentry","category-digital"],"_links":{"self":[{"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/posts\/13969","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/comments?post=13969"}],"version-history":[{"count":1,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/posts\/13969\/revisions"}],"predecessor-version":[{"id":13970,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/posts\/13969\/revisions\/13970"}],"wp:attachment":[{"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/media?parent=13969"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/categories?post=13969"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/tags?post=13969"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}