{"id":62161,"date":"2019-10-10T10:00:42","date_gmt":"2019-10-10T08:00:42","guid":{"rendered":"https:\/\/e3magpmp.greatsolution.dev\/?p=62161"},"modified":"2020-02-08T16:00:36","modified_gmt":"2020-02-08T15:00:36","slug":"la-seguridad-nos-aflige-a-todos","status":"publish","type":"post","link":"https:\/\/e3magpmp.greatsolution.dev\/es\/la-seguridad-nos-aflige-a-todos\/","title":{"rendered":"La seguridad inform\u00e1tica nos afecta a todos"},"content":{"rendered":"<p>Optimizaci\u00f3n de procesos, ahorro de tiempo y apertura de nuevas \u00e1reas de negocio: El formulario de solicitud suena prometedor y estas son solo algunas de las razones por las que muchos l\u00edderes empresariales optan por implantar la IA y otras innovaciones t\u00e9cnicas.<\/p>\n<p>Sin embargo, con la creciente din\u00e1mica tecnol\u00f3gica, cada vez m\u00e1s personas entran en contacto con las tecnolog\u00edas sin tener los conocimientos necesarios. Esto aumenta inevitablemente el riesgo de errores individuales.<\/p><div class=\"great-fullsize-content-es\" style=\"margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-1448716874\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/kit-de-medios\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100_es\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-en\" id=\"great-2732773956\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/en\/media-kit\/\" target=\"_blank\" aria-label=\"nl_advertising_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-de\" style=\"margin-bottom: 20px;margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-4019732072\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/steampunk-summit-2025\/\" target=\"_blank\" aria-label=\"steampunk_2024_1_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg 1920w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1200x150.jpg 1200w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-960x120.jpg 960w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1168x146.jpg 1168w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1440x180.jpg 1440w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1536x192.jpg 1536w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-600x75.jpg 600w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" width=\"2560\" height=\"320\"   \/><\/a><\/div>\n<p>Al mismo tiempo, el n\u00famero de programas maliciosos en circulaci\u00f3n aumenta r\u00e1pidamente. La Oficina Federal de Seguridad de la Informaci\u00f3n (BSI) habl\u00f3 recientemente de 800 millones de programas conocidos. Seg\u00fan esta autoridad, actualmente se producen 390.000 ataques de estas aplicaciones, al d\u00eda.<\/p>\n<h3>El hacker solitario ha tenido su d\u00eda<\/h3>\n<p>Esta amenaza en constante crecimiento es el resultado de la creciente profesionalizaci\u00f3n de la escena cibercriminal. No solo se atacan vulnerabilidades bien conocidas, sino a menudo las que permanecen latentes en tecnolog\u00edas con las que las empresas tienen poca experiencia, como la IA.<\/p>\n<p>Esto hace que a las empresas les resulte cada vez m\u00e1s dif\u00edcil protegerse a s\u00ed mismas y a sus \"colegas de la IA\" de los ataques. A menudo, ni siquiera registran los ataques o solo cuando ya es demasiado tarde.<\/p>\n<p>Si, por ejemplo, los atacantes cifran los datos importantes y, en el peor de los casos, tambi\u00e9n sus copias de seguridad tras superar las puertas de seguridad, las empresas se quedan fuera de su propio sistema.<\/p>\n<p>Especialmente las empresas de nueva creaci\u00f3n y las m\u00e1s peque\u00f1as, que no tienen ni los conocimientos ni los medios financieros para mantener su propio departamento de seguridad inform\u00e1tica, a menudo se ven abocadas al intento de recomprar la clave al pirata inform\u00e1tico a cambio de Bitcoins.<\/p>\n<p>Es l\u00f3gico que renunciar a las nuevas tecnolog\u00edas no pueda ser una soluci\u00f3n. Pues son precisamente estas innovaciones las que constituyen la base de cualquier \u00e9xito futuro.<\/p>\n<p>\u00bfQu\u00e9 hacer? Las empresas deben aprender a desarrollar capacidades de protecci\u00f3n y respuesta adecuadas. Para ello, deben anclar la seguridad de la informaci\u00f3n como parte integrante de la estrategia corporativa y establecer medidas orientadas al riesgo en los procesos empresariales. Estas medidas deben gestionarse y controlarse a largo plazo.<\/p>\n<p>Para las empresas j\u00f3venes, la adaptaci\u00f3n de nuevos m\u00e9todos y herramientas suele ser relativamente f\u00e1cil debido a su complejidad a\u00fan manejable. En este caso, los recursos, por lo general muy escasos, son el factor limitante.<\/p>\n<p>En el caso de las empresas establecidas, hay que tener en cuenta el n\u00famero significativamente mayor de dependencias en las estructuras, procesos y sistemas que a menudo han crecido a lo largo de muchos a\u00f1os. Las empresas en cualquier fase de madurez deben recurrir a los conocimientos de expertos a la hora de establecer su sistema de seguridad.<\/p>\n<p>No es infrecuente que los errores de fabricaci\u00f3n en este punto causen en el proceso operativo da\u00f1os similares a los de un ataque con \u00e9xito desde el exterior.<br \/>\nLa seguridad inform\u00e1tica tambi\u00e9n es un asunto privado<\/p>\n<p>Las tecnolog\u00edas digitales tambi\u00e9n est\u00e1n omnipresentes en la esfera privada. En el sal\u00f3n, hablamos con Alexa. En la carretera, estamos permanentemente en l\u00ednea con nuestros tel\u00e9fonos inteligentes y la mayor\u00eda de los coches nuevos llegan a la puerta de casa totalmente conectados a la red.<\/p>\n<p>Pronto incluso conducir\u00e1n de forma aut\u00f3noma con ayuda de la IA. Esto no est\u00e1 exento de riesgos: cuanto m\u00e1s complejos se vuelven los sistemas, mayor es la probabilidad de que se cuelen errores y lagunas.<\/p>\n<p>Durante mucho tiempo, los coches alemanes fueron considerados los veh\u00edculos m\u00e1s seguros del mercado. Sin embargo, para seguir justificando esta imagen hoy y en el futuro, los coches deben ser capaces de hacer algo m\u00e1s que garantizar la integridad f\u00edsica de sus ocupantes.<\/p>\n<p>Tambi\u00e9n tienen que proteger diversa informaci\u00f3n. Por ejemplo, si el compa\u00f1ero de IA debe tomar el volante en caso de peligro. De lo contrario, la manipulaci\u00f3n podr\u00eda convertirse r\u00e1pidamente en una amenaza para la vida.<\/p>","protected":false},"excerpt":{"rendered":"<p>La inteligencia artificial se ha convertido en parte integrante de la mayor\u00eda de las empresas alemanas. Esto se aplica a casi todos los sectores, desde las medianas empresas hasta las corporaciones industriales.<\/p>","protected":false},"author":1894,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[21,7,35911],"tags":[8477,1790,624,3423],"coauthors":[36048],"class_list":["post-62161","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1909","tag-cyberkriminelle","tag-it-security","tag-ki","tag-start-up"],"featured_image_urls_v2":{"full":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>K\u00fcnstliche Intelligenz ist aus den meisten deutschen Unternehmen nicht mehr wegzudenken. Das gilt f\u00fcr fast alle Branchen, von der mittelst\u00e4ndischen Firma bis hin zum Industriekonzern.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/opinion\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/mag-1909\/\" rel=\"category tag\">MAG 19-09<\/a>","author_info_v2":{"name":"Christian Garske, Lufthansa Industry Solutions","url":"https:\/\/e3magpmp.greatsolution.dev\/es\/author\/christian-garske\/"},"comments_num_v2":"0 comentarios","acf":[],"_links":{"self":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/62161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/users\/1894"}],"replies":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/comments?post=62161"}],"version-history":[{"count":0,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/62161\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/media?parent=62161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/categories?post=62161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/tags?post=62161"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/coauthors?post=62161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}