{"id":17162,"date":"2025-03-05T10:00:00","date_gmt":"2025-03-05T09:00:00","guid":{"rendered":"https:\/\/itpatagonia.com\/?p=17162"},"modified":"2026-04-20T14:55:55","modified_gmt":"2026-04-20T12:55:55","slug":"que-es-la-ciberseguridad-y-su-importancia-para-el-negocio","status":"publish","type":"post","link":"https:\/\/itpatagonia.com\/es\/blog\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio","title":{"rendered":"La ciberseguridad no es una responsabilidad exclusiva de especialistas sino parte esencial del negocio"},"content":{"rendered":"<p>En un mundo cada vez m\u00e1s digitalizado, la ciberseguridad pas\u00f3 de ser una preocupaci\u00f3n t\u00e9cnica a constituirse en una prioridad estrat\u00e9gica.<\/p>\n\n\n\n<p>Con el aumento sostenido de amenazas cibern\u00e9ticas y la creciente sofisticaci\u00f3n de los ataques, <strong>las empresas est\u00e1n invirtiendo m\u00e1s recursos en proteger sus datos, infraestructuras y operaciones<\/strong>.<\/p>\n\n\n\n<p>Lo interesante es que el inter\u00e9s de las compa\u00f1\u00edas por desplegar estrategias de ciberseguridad tambi\u00e9n hace foco en sus objetivos comerciales y niveles de competitividad.<\/p>\n\n\n\n<p>Prueba de ello es que el<a href=\"https:\/\/www.ey.com\/es_co\/insights\/cybersecurity\/panorama-ciberseguridad-latinoamerica-riesgos-enfrentan-empresas#:~:text=52%20%25%20de%20las%20compa%C3%B1%C3%ADas%20latinoamericanas,y%2049%20millones%20de%20d%C3%B3lares\" target=\"_blank\" rel=\"noreferrer noopener\"> 50% de las empresas de Am\u00e9rica Latina reportan una inversi\u00f3n total en ciberseguridad de entre 10 y 49 millones de d\u00f3lares<\/a>.\u00a0<\/p>\n\n\n\n<p>En Argentina, el <a href=\"https:\/\/www.cac.com.ar\/noticias\/el-63-de-las-empresas-argentinas-implementan-herramientas-de-ciberseguridad\" target=\"_blank\" rel=\"noreferrer noopener\">63% de las empresas implementan herramientas de ciberseguridad<\/a>.\u00a0\u00a0<\/p>\n\n\n\n<p>Mientras que de acuerdo a datos compartidos por el consultor V\u00edctor Ruiz en <a href=\"https:\/\/www.infobae.com\/mexico\/2024\/12\/21\/tras-un-ciberataque-el-80-de-usuarios-dejaria-de-adquirir-productos-o-servicios-de-la-marca-a-la-que-dio-sus-datos\/\" target=\"_blank\" rel=\"noreferrer noopener\">Infobae<\/a>, <strong>80,1% de las personas dejar\u00eda de adquirir productos o servicios de una marca tras un incidente de seguridad<\/strong>.\u00a0<\/p>\n\n\n\n<p>Para entender con mayor profundidad este contexto, compartimos una conversaci\u00f3n exclusiva con <a href=\"https:\/\/www.linkedin.com\/in\/salvadorvial\/\" target=\"_blank\" rel=\"noreferrer noopener\">Salvador Vial<\/a>, Principal Executive Security Advisor and Field CISO de <a href=\"https:\/\/aws.amazon.com\/es\/\" target=\"_blank\" rel=\"noreferrer noopener\">Amazon Web Services (AWS)<\/a>.<\/p>\n\n\n\n<p>Junto a \u00e9l, analizamos de forma detallada los <strong>desaf\u00edos que tienen las organizaciones en t\u00e9rminos de ciberseguridad<\/strong>, cu\u00e1les son los ciberataques m\u00e1s comunes y las recomendaciones para mejorar la resiliencia ante este tipo de agresiones.&nbsp;<\/p>\n\n\n\n<p>Tambi\u00e9n hicimos foco en el rol que tiene la inteligencia artificial en las estrategias de ciberseguridad, y la problem\u00e1tica vinculada a la falta de profesionales que experimenta el sector.<\/p>\n\n\n\n<p>Asimismo, abordamos el concepto de seguridad por dise\u00f1o, y compartimos algunos trazos de la interesante trayectoria de nuestro entrevistado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un recorrido profesional de m\u00faltiples experiencias con la tecnolog\u00eda&nbsp;<\/strong><\/h2>\n\n\n\n<p>La carrera de Salvador comenz\u00f3 y se mantuvo a lo largo de los a\u00f1os como un camino de descubrimientos. Un trayecto multifac\u00e9tico, que derivar\u00eda en su consolidaci\u00f3n como uno de los <strong>principales especialistas en ciberseguridad de Am\u00e9rica Latina<\/strong>.<\/p>\n\n\n\n<p>En su temprana juventud eligi\u00f3 estudiar electricidad y electr\u00f3nica. En ese momento -hace 23 a\u00f1os- las carreras universitarias vinculadas al \u00e1mbito de la tecnolog\u00eda eran exclusivamente ingenier\u00edas en inform\u00e1tica orientadas a programaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Un \u00e1rea de especializaci\u00f3n que no era de su inter\u00e9s. No se ve\u00eda programando todo el d\u00eda.<\/p>\n\n\n\n<p>Esa adquisici\u00f3n de conocimientos te\u00f3ricos y competencias pr\u00e1cticas relacionadas con el dise\u00f1o de circuitos electr\u00f3nicos -como la soldadura de placas-, y el trabajo con motores y bancos de condensadores, junto a la correcci\u00f3n de factor de potencia, le result\u00f3 de gran utilidad a\u00f1os despu\u00e9s, en la <a href=\"https:\/\/itpatagonia.com\/es\/data-centers-en-la-infraestructura-it\/\">gesti\u00f3n de data centers<\/a>.<\/p>\n\n\n\n<p>La exploraci\u00f3n de Salvador tambi\u00e9n abarc\u00f3 programas de dise\u00f1o en CAD para hacer planos el\u00e9ctricos, proyectos de automatizaci\u00f3n y control, y sistemas de PLC.&nbsp;<\/p>\n\n\n\n<p>Todo este background le aport\u00f3 un matiz distinto sobre c\u00f3mo gestionar tecnolog\u00edas emergentes.<\/p>\n\n\n\n<p>El paso siguiente fue estudiar administraci\u00f3n de redes y telecomunicaciones. Pero luego de cursar esa carrera, comenz\u00f3 a trabajar en un puesto de software quality assurance. Una posici\u00f3n que no estaba relacionada con redes.&nbsp;<\/p>\n\n\n\n<p>\u201cTener un conocimiento m\u00e1s amplio puede ser un diferencial, pero te tiene que tocar la suerte de poder explotarlo\u201d, analiza.&nbsp;<\/p>\n\n\n\n<p>De hecho, no tuvo oportunidad de aplicar sus aprendizajes en electricidad hasta 15 a\u00f1os despu\u00e9s de haberlos incorporado, cuando comenz\u00f3 a trabajar en una empresa de distribuci\u00f3n el\u00e9ctrica.<\/p>\n\n\n\n<p>\u201cObviamente todo sirve, te da otra perspectiva. Pero no necesariamente te va a tocar hacer la carrera o estudiar algo y aplicarlo directamente\u201d, remarca.<\/p>\n\n\n\n<p>Hoy, Salvador, quien se define como una persona inquieta a la que le gusta hacer cosas distintas, est\u00e1 contento con su trayectoria y su presente. Especialmente con la posibilidad de involucrarse en varios proyectos, que se desarrollan en diversos pa\u00edses.<\/p>\n\n\n\n<p>Para el futuro, le interesa profundizar en los negocios internacionales a partir de la versatilidad que le da estar interactuando con actores de toda Am\u00e9rica Latina.&nbsp;<\/p>\n\n\n\n<p>Luego de haber conocido a nuestro protagonista, avancemos en el an\u00e1lisis de su \u00e1rea de expertise en la cual hoy se destaca en Amazon Web Services (AWS).<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"389\" src=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen1--1024x389.png\" alt=\"Las estad\u00edsticas no mienten: tarde o temprano, es muy probable que una organizaci\u00f3n sufra un ataque a su seguridad.\" class=\"wp-image-17164\" srcset=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen1--1024x389.png 1024w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen1--300x114.png 300w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen1--768x291.png 768w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen1--1536x583.png 1536w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen1--2048x777.png 2048w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen1--18x7.png 18w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen1--720x273.png 720w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Las estad\u00edsticas no mienten: tarde o temprano, es muy probable que una organizaci\u00f3n sufra un ataque a su seguridad.<\/figcaption><\/figure>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es un ataque cibern\u00e9tico o ciberataque?<\/strong><\/h2>\n\n\n\n<p>Un ciberataque puede efectuarse de muchas maneras, por medio de diversas t\u00e1cticas o t\u00e9cnicas. Entre ellas, la obstaculizaci\u00f3n de las v\u00edas de acceso a un sistema para impedir que sus usuarios puedan operar.&nbsp;<\/p>\n\n\n\n<p>El impedimento de acceso puede tener como fin obtener informaci\u00f3n secreta, clasificada o comercial. O incluso, efectuar una extorsi\u00f3n para que una organizaci\u00f3n pueda volver a disponer de sus datos, pagando un rescate.<\/p>\n\n\n\n<p>El abanico de ciberataques es amplio y <strong>mientras la tecnolog\u00eda evoluciona r\u00e1pido, las bandas criminales digitales tambi\u00e9n avanzan con mucha velocidad<\/strong>.&nbsp;<\/p>\n\n\n\n<p>\u201cMucho m\u00e1s r\u00e1pido incluso que las empresas privadas, y obviamente m\u00e1s r\u00e1pidos que los gobiernos\u201d, asegura Salvador.&nbsp; En este sentido, resalta que los ciberdelincuentes no efect\u00faan procesos licitatorios para comprar herramientas.&nbsp;<\/p>\n\n\n\n<p>\u201cNo se toman seis meses para comprar una herramienta que les ayude a defenderse. Ellos simplemente pagan unos d\u00f3lares o criptomonedas, consiguen herramientas y te atacan.&nbsp;<\/p>\n\n\n\n<p>Es mucho m\u00e1s r\u00e1pido, mucho m\u00e1s \u00e1gil el proceso que ellos utilizan. Mientras que, <strong>del lado de los que defienden, hay muchas barreras administrativas que complican<\/strong>\u201d, advierte.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Al final del d\u00eda, lo importante se resume en tres factores:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La <strong>capacidad de adaptabilidad <\/strong>que tienen las organizaciones a trav\u00e9s de sus procesos.<\/li>\n\n\n\n<li>Las <a href=\"https:\/\/itpatagonia.com\/es\/ciberseguridad-y-proteccion-de-datos\/\">legislaciones vigentes<\/a>, que pueden <a href=\"https:\/\/itpatagonia.com\/es\/ciberseguridad-y-proteccion-de-datos\/\">facilitar u obstruir el trabajo de ciberseguridad<\/a>.\u00a0<\/li>\n\n\n\n<li>La <strong>cultura organizacional<\/strong> desarrollada en relaci\u00f3n a los ataques cibern\u00e9ticos, que consiste en el conocimiento general y los liderazgos que se ejercen para mejorar los est\u00e1ndares de ciberseguridad.<\/li>\n<\/ul>\n\n\n\n<p>Este conjunto de factores muestra la velocidad y el ritmo en c\u00f3mo una empresa est\u00e1 defendiendo sus activos tecnol\u00f3gicos y procesos de negocio digitales.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfCu\u00e1les son los ciberataques m\u00e1s comunes?&nbsp;<\/strong><\/h2>\n\n\n\n<p>Hay tres grandes ciberamenazas o ataques cibern\u00e9ticos, que son las m\u00e1s habituales y frecuentes:&nbsp;<\/p>\n\n\n\n<p>1) <strong>Phishing<\/strong>: afecta tanto a las corporaciones como a las personas usuarias. Eventualmente lleva al robo de informaci\u00f3n y posteriormente a las extorsiones.&nbsp;<\/p>\n\n\n\n<p>2) <strong>Ransomware<\/strong>: desarrolla un proceso destructivo dirigido a los datos de una organizaci\u00f3n. Puede derivar en extorsiones y pedidos de rescate.&nbsp;&nbsp;<\/p>\n\n\n\n<p>3) <strong>Denegaci\u00f3n de servicios<\/strong>: bloquea portales o aplicaciones, para que no puedan ser accedidas.&nbsp;&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 finalidad tienen los ciberataques?<\/strong><\/h2>\n\n\n\n<p>En el caso de los ciberataques que derivan en extorsiones, el objetivo reside en la promesa de cesar la agresi\u00f3n si se cumple con una exigencia de los criminales, que puede consistir en el pago de un rescate.&nbsp;<\/p>\n\n\n\n<p>Otra motivaci\u00f3n puede estar orientada a doblegar la capacidad de una empresa para generar p\u00e9rdida de confianza y socavar su imagen.&nbsp;<\/p>\n\n\n\n<p>Por ejemplo, si un banco est\u00e1 sufriendo un ataque cibern\u00e9tico, quienes utilizan sus plataformas y aplicaciones se encontrar\u00e1n impedidos de hacer movimientos de dinero y transferencias. Incluso podr\u00eda impactar en las tarjetas de cr\u00e9dito u otros sistemas de la instituci\u00f3n.<\/p>\n\n\n\n<p>Tambi\u00e9n puede ocurrir con un gobierno u otro tipo de empresa.<\/p>\n\n\n\n<p>La clave pasa por entender que la pregunta no es si una organizaci\u00f3n va a sufrir un ciberataque, <strong>sino cu\u00e1ndo y de qu\u00e9 manera lo experimentar\u00e1<\/strong>. Y lo que es a\u00fan m\u00e1s importante, c\u00f3mo est\u00e1 preparada para resistirlo y responder a sus consecuencias.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"389\" src=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD-1024x389.png\" alt=\"Los ciberataques m\u00e1s comunes. Infograf\u00eda. IT Patagonia.\" class=\"wp-image-17166\" srcset=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD-1024x389.png 1024w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD-300x114.png 300w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD-768x291.png 768w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD-1536x583.png 1536w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD-2048x777.png 2048w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD-18x7.png 18w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD-720x273.png 720w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Los ciberataques m\u00e1s comunes. <\/figcaption><\/figure>\n\n\n\n<div style=\"height:12px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfCu\u00e1l es el volumen de ciberataques?<\/strong><\/h2>\n\n\n\n<p>En los \u00faltimos a\u00f1os Am\u00e9rica Latina viene ganando relevancia en el panorama de las amenazas cibern\u00e9ticas.&nbsp;<\/p>\n\n\n\n<p>En 2023 se posicion\u00f3 como la <a href=\"https:\/\/forbes.co\/2024\/02\/28\/tecnologia\/colombia-es-el-pais-con-mas-ataques-de-ciberseguridad-en-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">cuarta regi\u00f3n m\u00e1s atacada a nivel mundial<\/a>, con Brasil liderando a nivel regional con un 68% de los ciberataques, seguido por Colombia (17%) y Chile (8%).\u00a0<\/p>\n\n\n\n<p>La informaci\u00f3n surge del reporte <a href=\"https:\/\/www.ibm.com\/reports\/threat-intelligence\" target=\"_blank\" rel=\"noreferrer noopener\">IBM X-Force Threat Intelligence Index 2024<\/a>, en donde se informa que los ataques cibern\u00e9ticos con mayor repercusi\u00f3n fueron el <strong>robo de datos y la fuga de datos, con el 32% de los incidentes<\/strong>.<\/p>\n\n\n\n<p>De hecho, seg\u00fan el reporte <a href=\"https:\/\/www.ey.com\/es_co\/insights\/cybersecurity\/panorama-ciberseguridad-latinoamerica-riesgos-enfrentan-empresas#:~:text=52%20%25%20de%20las%20compa%C3%B1%C3%ADas%20latinoamericanas,y%2049%20millones%20de%20d%C3%B3lares\" target=\"_blank\" rel=\"noreferrer noopener\">EY Global Cybersecurity Leadership Insights Study<\/a>, <strong>62% de las empresas latinoamericanas sufrieron alguna filtraci\u00f3n de datos<\/strong> durante el \u00faltimo a\u00f1o.<\/p>\n\n\n\n<p>Sin duda, <strong>el nivel de agresiones cibern\u00e9ticas que se producen diariamente en todo el mundo es muy elevado<\/strong>. Pero la intensidad var\u00eda seg\u00fan los sectores.<\/p>\n\n\n\n<p>En el caso de las instituciones financieras, que son las organizaciones m\u00e1s com\u00fanmente atacadas por ser grandes marcas y procesar mucho dinero, <strong>pueden sufrir 300 mil ataques al mes. Todo el d\u00eda, las 24 horas<\/strong>.&nbsp;<\/p>\n\n\n\n<p>\u201cLos delincuentes crean robots automatizados que se dedican a atacar sin descansar, sin pesta\u00f1ar y sin comer\u201d, apunta Salvador.<\/p>\n\n\n\n<p>Para combatir estas amenazas se nec<strong>esitan herramientas t\u00e9cnicas, profesionales capacitados y el dinero necesario para adquirir soluciones de ciberseguridad<\/strong>.<\/p>\n\n\n\n<p>Si vi\u00e9ramos a la estrategia de seguridad como una pir\u00e1mide, todos estos \u00edtems estar\u00edan en la base.&nbsp;<\/p>\n\n\n\n<p>Sin embargo, aunque pueda ser antinatural, lo que se deber\u00eda construir primero no es la base de la pir\u00e1mide, sino su cabeza, a partir de dos factores fundamentales:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>C\u00f3mo la <strong>cultura de una empresa<\/strong> permea conceptos de ciberseguridad, y los lleva a la pr\u00e1ctica.\u00a0<\/li>\n\n\n\n<li>Cu\u00e1l es el <strong>liderazgo<\/strong> que se ejerce desde la plana mayor de una organizaci\u00f3n, para poner en pr\u00e1ctica las actividades que se necesitan llevar a cabo.\u00a0<\/li>\n<\/ul>\n\n\n\n<p>En definitiva, <strong>la clave son las personas<\/strong> y, aunque el liderazgo corporativo est\u00e9 avanzando en la concientizaci\u00f3n del papel fundamental que debe desempe\u00f1ar frente a las amenazas cibern\u00e9ticas, la velocidad a\u00fan no es la \u00f3ptima.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"389\" src=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen3-copia-6-1024x389.png\" alt=\"Las entidades financieras son las organizaciones m\u00e1s com\u00fanmente atacadas. Pueden sufrir 300 mil ataques al mes.\" class=\"wp-image-17163\" srcset=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen3-copia-6-1024x389.png 1024w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen3-copia-6-300x114.png 300w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen3-copia-6-768x291.png 768w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen3-copia-6-1536x583.png 1536w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen3-copia-6-2048x777.png 2048w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen3-copia-6-18x7.png 18w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen3-copia-6-720x273.png 720w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Las entidades financieras son las organizaciones m\u00e1s com\u00fanmente atacadas. Pueden sufrir 300 mil ataques al mes.<\/figcaption><\/figure>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>En este punto vale mencionar tambi\u00e9n la importancia que tiene considerar en las estrategias de ciberseguridad los <a href=\"https:\/\/itpatagonia.com\/es\/ciberseguridad-y-proteccion-de-datos\/\">aspectos legales vinculados a la ciberseguridad y la protecci\u00f3n de datos<\/a>.&nbsp;<\/p>\n\n\n\n<p>Al igual que la <a href=\"https:\/\/itpatagonia.com\/es\/data-governance\/\">gobernanza de datos o data governance<\/a>, como el conjunto de procesos, pol\u00edticas, est\u00e1ndares y m\u00e9tricas, que se enfocan en <a href=\"https:\/\/itpatagonia.com\/es\/gobernanza-de-datos-desafios\/\">garantizar la calidad, disponibilidad, integridad y seguridad de los datos<\/a> en una organizaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>M\u00e1s a\u00fan teniendo en cuenta, como expresa el whitepaper <a href=\"https:\/\/www.weforum.org\/publications\/cybersecurity-futures-2030-new-foundations\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersecurity Futures 2030: New Foundations<\/a>, que la seguridad cibern\u00e9tica pasar\u00e1 de tener que ver con <strong>la protecci\u00f3n de la confidencialidad y la disponibilidad de la informaci\u00f3n a proteger<\/strong>, su integridad y procedencia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQui\u00e9nes llevan la delantera en t\u00e9rminos de ciberseguridad?&nbsp;<\/strong><\/h2>\n\n\n\n<p>Las grandes corporaciones y los conglomerados de empresas, son las organizaciones que hoy tienen m\u00e1s desarrolladas sus capacidades de defensa frente a ataques cibern\u00e9ticos.&nbsp;<\/p>\n\n\n\n<p>En especial, <strong>se destacan la industria financiera, el \u00e1mbito del retail y las compa\u00f1\u00edas mineras<\/strong>.<\/p>\n\n\n\n<p>Hay otro tipo de industrias que se quedaron bastante rezagadas, como las aerol\u00edneas y los hoteles.<\/p>\n\n\n\n<p>Mientras que sectores relevantes como la salud y la educaci\u00f3n, tambi\u00e9n deben mejorar fuertemente su protecci\u00f3n.<\/p>\n\n\n\n<p>En cuanto a las personas, hay dos drivers muy importantes que hoy d\u00eda no est\u00e1n siendo bien desarrollados:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Desde el \u00e1mbito educativo deber\u00edan ofrecerse recursos y recomendaciones sobre el buen uso de la tecnolog\u00eda.\u00a0\u00a0<\/li>\n\n\n\n<li>Desde el sector gubernamental, podr\u00edan impulsarse campa\u00f1as para sensibilizar a las personas sobre c\u00f3mo operar en el mundo digital de manera segura. Por ejemplo, en relaci\u00f3n a los tr\u00e1mites digitales.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Seguridad por dise\u00f1o: \u00bfC\u00f3mo compatibilizar experiencias de usuario amigables con la ciberseguridad?<\/strong><\/h2>\n\n\n\n<p>En algunas organizaciones hay l\u00edderes que creen que la experiencia de usuario y la seguridad son puntos opuestos. Pero es todo lo contrario. Con Juan descubrimos que no necesitan estar en veredas opuestas.&nbsp;<\/p>\n\n\n\n<p>&#8220;La pr\u00e1ctica que hoy d\u00eda se debe usar en cualquier instituci\u00f3n que cree tecnolog\u00eda, es la pr\u00e1ctica que en ciberseguridad se conoce como seguridad por dise\u00f1o\u201d, se\u00f1ala.&nbsp;<\/p>\n\n\n\n<p>Porque, si una cultura organizacional incluye la seguridad por dise\u00f1o en todos sus procesos, <strong>los factores de ciberseguridad van a ser incluidos en el roadmap de la experiencia de las personas usuarias<\/strong>.<\/p>\n\n\n\n<p>No obstante, hay una discusi\u00f3n entre liderazgos, sobre c\u00f3mo llevar a cabo la seguridad por dise\u00f1o. Porque en la pr\u00e1ctica, son equipos distintos los que ejecutan ambas funciones.<\/p>\n\n\n\n<p>Entonces hay muchos temas de coordinaci\u00f3n, de liderazgo y de comunicaci\u00f3n para resolver. Pero la metodolog\u00eda existe y <strong>la clave para por c\u00f3mo ponerla en pr\u00e1ctica<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"389\" src=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen4--1024x389.png\" alt=\"La tecnolog\u00eda evoluciona r\u00e1pido, pero los hackers tambi\u00e9n avanzan con mucha velocidad.\" class=\"wp-image-17165\" srcset=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen4--1024x389.png 1024w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen4--300x114.png 300w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen4--768x291.png 768w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen4--1536x583.png 1536w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen4--2048x777.png 2048w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen4--18x7.png 18w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/02\/CIBERSEGURIDAD_imagen4--720x273.png 720w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">La tecnolog\u00eda evoluciona r\u00e1pido, pero los hackers tambi\u00e9n avanzan con mucha velocidad.<\/figcaption><\/figure>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Recomendaciones para mejorar la resiliencia a los ataques<\/strong><\/h2>\n\n\n\n<p>Las estrategias de ciberseguridad tienen que ser lideradas por la direcci\u00f3n corporativa de las organizaciones.&nbsp;<\/p>\n\n\n\n<p>Se puede tener un gran equipo de especialistas en ciberseguridad, pero, <strong>si el impulso no viene desde arriba y si no se cuenta con un plan s\u00f3lido, la empresa no lograr\u00e1 cumplir con sus objetivos<\/strong>.<\/p>\n\n\n\n<p>\u201cMuchas veces, especialistas y mandos medios tienen muy buenas ideas t\u00e9cnicas de ciberseguridad, de c\u00f3mo implementar controles en los diferentes sistemas y procesos, pero no tienen la fuerza para poder ejecutarlas\u201d, sostiene Salvador.<\/p>\n\n\n\n<p>Aunque se tengan muy buenas ideas, no ser\u00e1n suficientes, si no se logra conseguir los presupuestos adecuados y que todos los equipos de la organizaci\u00f3n se integren al proyecto.&nbsp;<\/p>\n\n\n\n<p>En este contexto, <strong>es importante contar con especialistas en ciberseguridad que tengan la capacidad de poner en pr\u00e1ctica el plan impulsado desde la directiva<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Siempre recordando que la seguridad cibern\u00e9tica no es un tema del equipo t\u00e9cnico. Tiene que ver obviamente con el \u00e1rea de tecnolog\u00eda de una organizaci\u00f3n, pero tambi\u00e9n con sus unidades de negocio.&nbsp;<\/p>\n\n\n\n<p>Sin esa capa de articulaci\u00f3n, los equipos t\u00e9cnicos quedar\u00edan desconectados de la realidad de la empresa.&nbsp;&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 rol juega la IA en las estrategias de ciberseguridad?&nbsp;<\/strong><\/h2>\n\n\n\n<p>La <a href=\"https:\/\/itpatagonia.com\/es\/es_es\/como-liberar-el-potencial-de-la-inteligencia-artificial\/\">inteligencia artificial<\/a> puede ayudar a acelerar la <a href=\"https:\/\/itpatagonia.com\/es\/es_es\/aiops-que-es-y-por-que-utilizarla-en-tecnologia\/\">automatizaci\u00f3n de procesos<\/a>. Por ejemplo, situaciones que antes ten\u00eda que estar controlando una persona, hoy pueden ser validadas en forma autom\u00e1tica por robots.<\/p>\n\n\n\n<p>A un robot de IA se le puede pedir que revise documentaci\u00f3n o un proceso puntual, entre otras tareas. Incluso, puede dar un informe en tiempo real. Una tarea que a una persona le tomar\u00eda varias horas de trabajo.<\/p>\n\n\n\n<p>La IA puede ayudar a automatizar ese tipo de tareas y <strong>colaborar para descomprimir la falta de profesionales que existe en el \u00e1mbito de la ciberseguridad<\/strong>.<\/p>\n\n\n\n<p>Estas automatizaciones van a darle m\u00e1s tiempo a los equipos para que puedan enfocarse en tareas en las que puedan aportar mayor valor, en vez de revisar procesos rutinarios.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfFaltan profesionales en el \u00e1mbito de la ciberseguridad?<\/strong><\/h2>\n\n\n\n<p>En el mundo faltan varias decenas de miles de personas especializadas en ciberseguridad. Son escalas bastante grandes en cuanto a demanda laboral insatisfecha, y no hay posibilidad de solucionar la brecha r\u00e1pidamente.&nbsp;<\/p>\n\n\n\n<p>\u201cSi nos quedamos con la forma tradicional, por ejemplo, de capacitar gente en las universidades, probablemente nos demoremos 15 a\u00f1os en cubrir el gap, y cuando lleguemos a esos 15 a\u00f1os vamos a tener otro gap, quiz\u00e1s m\u00e1s grande\u201d, advierte Salvador.<\/p>\n\n\n\n<p>Una de las maneras de aplacar esa deficiencia de profesionales, es focalizarse en la parte metodol\u00f3gica.&nbsp;<\/p>\n\n\n\n<p><strong>En los procesos, en la seguridad por dise\u00f1o y en la cultura organizacional<\/strong>.&nbsp;<\/p>\n\n\n\n<p>En contribuir, para que los temas de seguridad no sean percibidos como cuestiones exclusivas de especialistas sino parte esencial del negocio.<\/p>\n\n\n\n<p>Con el objetivo de reducir la brecha de talento tecnol\u00f3gico, <a href=\"https:\/\/itpatagonia.com\/es\/servicios\/digitaltalent\/\">desde IT Patagonia, junto a nuestro partner acad\u00e9mico Codeki<\/a>, una de las empresas de tecnolog\u00eda educativa m\u00e1s relevantes del mercado, <a href=\"https:\/\/itpatagonia.com\/es\/ser-una-buena-empresa-para-trabajar\/\">impulsamos el desarrollo del talento multigeneracional<\/a> para cubrir las necesidades de la industria.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclusi\u00f3n&nbsp;<\/strong><\/h2>\n\n\n\n<p>La mirada de seguridad tiene que ser compartida por toda la organizaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p><strong>Los equipos deben tener la misma direcci\u00f3n, los mismos objetivos, e incluso ser medidos por la misma vara<\/strong>. Algo que no ocurre en muchas organizaciones, d\u00f3nde los KPIs de ciberseguridad apuntan s\u00f3lo al equipo de especialistas, cuando deber\u00edan involucrar a los gerentes de negocio, para que ellos sean los que impulsen la metodolog\u00eda de seguridad.<\/p>\n\n\n\n<p>En este sentido, coincidimos con Salvador en la <a href=\"https:\/\/itpatagonia.com\/es\/es_es\/desafios-de-formar-talento-it\/\">importancia de capacitarse y entrenarse en forma continua<\/a> para estar preparados frente a los ciberataques, que lejos de parar, van a seguir aumentando.<\/p>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>En este art\u00edculo conocemos a Salvador Vial, referente de ciberseguridad en AWS y conversamos con \u00e9l sobre los desaf\u00edos que tienen las organizaciones en t\u00e9rminos de ciberseguridad, recomendaciones para mejorar la resiliencia ante este tipo de agresiones, el rol de la IA, la perspectiva de la seguridad por dise\u00f1o y c\u00f3mo resolver la falta de profesionales del sector.<\/p>","protected":false},"author":3,"featured_media":17448,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[125,173],"tags":[124],"class_list":["post-17162","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-inspirational-voices","category-modernizacion-core","tag-inspirational-voices"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciberseguridad: claves para que sea esencial en los negocios<\/title>\n<meta name=\"description\" content=\"Analizamos los desaf\u00edos que impone la ciberseguridad, el rol de la IA, la seguridad por dise\u00f1o y c\u00f3mo resolver la falta de profesionales.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/itpatagonia.com\/es\/blog\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad: claves para que sea esencial en los negocios\" \/>\n<meta property=\"og:description\" content=\"Analizamos los desaf\u00edos que impone la ciberseguridad, el rol de la IA, la seguridad por dise\u00f1o y c\u00f3mo resolver la falta de profesionales.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/itpatagonia.com\/es\/blog\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio\/\" \/>\n<meta property=\"og:site_name\" content=\"IT Patagonia\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-05T09:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-20T12:55:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/03\/Portada-ciberseguridad_imagen2-copia-3-1024x389.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"389\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Valeria Frick\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Valeria Frick\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio\"},\"author\":{\"name\":\"Valeria Frick\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#\\\/schema\\\/person\\\/ac8661c9cfc3e2a5a865f0fe97c9e1bb\"},\"headline\":\"La ciberseguridad no es una responsabilidad exclusiva de especialistas sino parte esencial del negocio\",\"datePublished\":\"2025-03-05T09:00:00+00:00\",\"dateModified\":\"2026-04-20T12:55:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio\"},\"wordCount\":2813,\"publisher\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/itpatagonia.com\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/Portada-ciberseguridad_imagen2-copia-3.png\",\"keywords\":[\"Inspirational voices\"],\"articleSection\":[\"Inspirational voices\",\"Modernizaci\u00f3n Core\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio\",\"url\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio\",\"name\":\"Ciberseguridad: claves para que sea esencial en los negocios\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/itpatagonia.com\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/Portada-ciberseguridad_imagen2-copia-3.png\",\"datePublished\":\"2025-03-05T09:00:00+00:00\",\"dateModified\":\"2026-04-20T12:55:55+00:00\",\"description\":\"Analizamos los desaf\u00edos que impone la ciberseguridad, el rol de la IA, la seguridad por dise\u00f1o y c\u00f3mo resolver la falta de profesionales.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio#primaryimage\",\"url\":\"https:\\\/\\\/itpatagonia.com\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/Portada-ciberseguridad_imagen2-copia-3.png\",\"contentUrl\":\"https:\\\/\\\/itpatagonia.com\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/Portada-ciberseguridad_imagen2-copia-3.png\",\"width\":3334,\"height\":1265,\"caption\":\"Ciberseguridad: la importancia para los negocios.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/itpatagonia.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La ciberseguridad no es una responsabilidad exclusiva de especialistas sino parte esencial del negocio\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#website\",\"url\":\"https:\\\/\\\/itpatagonia.com\\\/\",\"name\":\"IT Patagonia\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/itpatagonia.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#organization\",\"name\":\"IT Patagonia\",\"url\":\"https:\\\/\\\/itpatagonia.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/itpatagonia.com\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/IT-Patagonia-logo-web.png\",\"contentUrl\":\"https:\\\/\\\/itpatagonia.com\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/IT-Patagonia-logo-web.png\",\"width\":350,\"height\":100,\"caption\":\"IT Patagonia\"},\"image\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/itpatagonia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#\\\/schema\\\/person\\\/ac8661c9cfc3e2a5a865f0fe97c9e1bb\",\"name\":\"Valeria Frick\",\"url\":\"https:\\\/\\\/itpatagonia.com\\\/es\\\/blog\\\/author\\\/vfrick\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad: claves para que sea esencial en los negocios","description":"Analizamos los desaf\u00edos que impone la ciberseguridad, el rol de la IA, la seguridad por dise\u00f1o y c\u00f3mo resolver la falta de profesionales.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/itpatagonia.com\/es\/blog\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad: claves para que sea esencial en los negocios","og_description":"Analizamos los desaf\u00edos que impone la ciberseguridad, el rol de la IA, la seguridad por dise\u00f1o y c\u00f3mo resolver la falta de profesionales.","og_url":"https:\/\/itpatagonia.com\/es\/blog\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio\/","og_site_name":"IT Patagonia","article_published_time":"2025-03-05T09:00:00+00:00","article_modified_time":"2026-04-20T12:55:55+00:00","og_image":[{"width":1024,"height":389,"url":"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/03\/Portada-ciberseguridad_imagen2-copia-3-1024x389.png","type":"image\/png"}],"author":"Valeria Frick","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Valeria Frick","Tiempo de lectura":"13 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/itpatagonia.com\/blog\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio#article","isPartOf":{"@id":"https:\/\/itpatagonia.com\/blog\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio"},"author":{"name":"Valeria Frick","@id":"https:\/\/itpatagonia.com\/#\/schema\/person\/ac8661c9cfc3e2a5a865f0fe97c9e1bb"},"headline":"La ciberseguridad no es una responsabilidad exclusiva de especialistas sino parte esencial del negocio","datePublished":"2025-03-05T09:00:00+00:00","dateModified":"2026-04-20T12:55:55+00:00","mainEntityOfPage":{"@id":"https:\/\/itpatagonia.com\/blog\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio"},"wordCount":2813,"publisher":{"@id":"https:\/\/itpatagonia.com\/#organization"},"image":{"@id":"https:\/\/itpatagonia.com\/blog\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio#primaryimage"},"thumbnailUrl":"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/03\/Portada-ciberseguridad_imagen2-copia-3.png","keywords":["Inspirational voices"],"articleSection":["Inspirational voices","Modernizaci\u00f3n Core"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/itpatagonia.com\/blog\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio","url":"https:\/\/itpatagonia.com\/blog\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio","name":"Ciberseguridad: claves para que sea esencial en los negocios","isPartOf":{"@id":"https:\/\/itpatagonia.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/itpatagonia.com\/blog\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio#primaryimage"},"image":{"@id":"https:\/\/itpatagonia.com\/blog\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio#primaryimage"},"thumbnailUrl":"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/03\/Portada-ciberseguridad_imagen2-copia-3.png","datePublished":"2025-03-05T09:00:00+00:00","dateModified":"2026-04-20T12:55:55+00:00","description":"Analizamos los desaf\u00edos que impone la ciberseguridad, el rol de la IA, la seguridad por dise\u00f1o y c\u00f3mo resolver la falta de profesionales.","breadcrumb":{"@id":"https:\/\/itpatagonia.com\/blog\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/itpatagonia.com\/blog\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/itpatagonia.com\/blog\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio#primaryimage","url":"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/03\/Portada-ciberseguridad_imagen2-copia-3.png","contentUrl":"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/03\/Portada-ciberseguridad_imagen2-copia-3.png","width":3334,"height":1265,"caption":"Ciberseguridad: la importancia para los negocios."},{"@type":"BreadcrumbList","@id":"https:\/\/itpatagonia.com\/blog\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/itpatagonia.com\/"},{"@type":"ListItem","position":2,"name":"La ciberseguridad no es una responsabilidad exclusiva de especialistas sino parte esencial del negocio"}]},{"@type":"WebSite","@id":"https:\/\/itpatagonia.com\/#website","url":"https:\/\/itpatagonia.com\/","name":"IT Patagonia","description":"","publisher":{"@id":"https:\/\/itpatagonia.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/itpatagonia.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/itpatagonia.com\/#organization","name":"IT Patagonia","url":"https:\/\/itpatagonia.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/itpatagonia.com\/#\/schema\/logo\/image\/","url":"https:\/\/itpatagonia.com\/wp-content\/uploads\/2023\/11\/IT-Patagonia-logo-web.png","contentUrl":"https:\/\/itpatagonia.com\/wp-content\/uploads\/2023\/11\/IT-Patagonia-logo-web.png","width":350,"height":100,"caption":"IT Patagonia"},"image":{"@id":"https:\/\/itpatagonia.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/itpatagonia\/"]},{"@type":"Person","@id":"https:\/\/itpatagonia.com\/#\/schema\/person\/ac8661c9cfc3e2a5a865f0fe97c9e1bb","name":"Valeria Frick","url":"https:\/\/itpatagonia.com\/es\/blog\/author\/vfrick"}]}},"_links":{"self":[{"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/posts\/17162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/comments?post=17162"}],"version-history":[{"count":2,"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/posts\/17162\/revisions"}],"predecessor-version":[{"id":30311,"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/posts\/17162\/revisions\/30311"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/media\/17448"}],"wp:attachment":[{"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/media?parent=17162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/categories?post=17162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/tags?post=17162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}