{"id":26943,"date":"2022-04-22T09:20:07","date_gmt":"2022-04-22T15:20:07","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=26943"},"modified":"2022-04-22T09:20:07","modified_gmt":"2022-04-22T15:20:07","slug":"superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/","title":{"rendered":"Superar los mayores desaf\u00edos del personal de seguridad cibern\u00e9tica"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\">La\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/digital-disruption-post-covid-landscape-123495718\/\">disrupci\u00f3n digital<\/a>\u00a0que golpe\u00f3 a las empresas en la \u00faltima d\u00e9cada no lleg\u00f3 como un solo tsunami.\u00a0En cambio, surgi\u00f3 en una serie de olas que culminaron en un renacimiento tecnol\u00f3gico que gener\u00f3 una dependencia organizacional adicional de TI y aceler\u00f3 un problema que ya se hab\u00eda vuelto obvio: la escasez de recursos de seguridad.<!--more--><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">La escasez de recursos de seguridad cibern\u00e9tica es real y tiene un efecto profundo en los esfuerzos de las organizaciones para crecer y mantener una funci\u00f3n de seguridad efectiva.\u00a0Un informe reciente de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.harveynash.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Harvey Nash<\/a>\u00a0indic\u00f3 que\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.harveynashgroup.com\/dlr-2022\" target=\"_blank\" rel=\"noreferrer noopener\">casi la mitad de los l\u00edderes digitales en el Reino Unido<\/a>\u00a0admitieron una\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/cyber-security-skills-gap-worse-next-five-years-cisos-123487744\/\">escasez de habilidades de seguridad<\/a>\u00a0, y el 40% revel\u00f3 que luchan por mantener al personal.\u00a0De hecho, cuando se les pregunt\u00f3 acerca de su mayor barrera para la ejecuci\u00f3n de la estrategia de seguridad, el 43 % identific\u00f3 una falta de recursos de habilidades: m\u00e1s que presupuesto (35 %), tecnolog\u00eda (13 %) y soporte a nivel de directorio (9 %).<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Cuando los l\u00edderes de seguridad consideran c\u00f3mo abordar este desaf\u00edo, a menudo recurren a una colecci\u00f3n de respuestas est\u00e1ndar:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"color: #000000;\">Anime a las escuelas y universidades a identificar el talento temprano y a incorporar a los estudiantes como aprendices.<\/span><\/li>\n<li><span style=\"color: #000000;\">Busque talento dentro de su red de campeones.<\/span><\/li>\n<li><span style=\"color: #000000;\">Deje de alcanzar la luna: busque talento en bruto en lugar de productos terminados.<\/span><\/li>\n<li><span style=\"color: #000000;\">Fomente la\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/importance-of-staff-diversity-when-it-comes-to-information-security-123497289\/\">diversidad<\/a>\u00a0mediante la elaboraci\u00f3n de anuncios de trabajo y roles para adaptarse a diferentes circunstancias.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Hay valor en cada una de estas sugerencias, sin embargo, se han conocido durante a\u00f1os y, sin embargo, el problema crece.\u00a0Debemos profundizar m\u00e1s en busca de ideas que realmente puedan &#8216;mover el dial&#8217;.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Un problema de percepci\u00f3n.<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Dos desaf\u00edos contribuyen al problema.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El primero es simplemente la percepci\u00f3n de la tecnolog\u00eda.\u00a0La generaci\u00f3n de profesionales de la seguridad que ahora ocupa posiciones de liderazgo creci\u00f3 junto con la tecnolog\u00eda, viendo c\u00f3mo maduraba en l\u00ednea con el crecimiento de su propio conocimiento y experiencia.\u00a0Pod\u00edan visualizar y comprender toda la pila, a diferencia de muchos que ahora ven la tecnolog\u00eda como un consumible o una &#8216;aplicaci\u00f3n&#8217;.\u00a0Esto elimina un elemento de comprensi\u00f3n y posiciona a TI para que sea como la administraci\u00f3n de instalaciones, donde el personal simplemente espera que la salud, la seguridad y la protecci\u00f3n de su espacio de oficina se brinden en un estado impecable, sin curiosidad sobre c\u00f3mo entraron o permanecen sus habitaciones. , en esa condici\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El segundo es la percepci\u00f3n de seguridad.\u00a0Cada historia de seguridad cibern\u00e9tica ampliamente le\u00edda es una de fallas y riesgos crecientes.\u00a0Nuestra incapacidad para mantenernos al d\u00eda con el panorama de amenazas pinta un panorama sombr\u00edo que muchos estudiantes pueden tratar de evitar.\u00a0Si los peri\u00f3dicos estuvieran llenos de historias de edificios que se derrumban, \u00bfrealmente aspirar\u00edas a ser constructor, a pesar de las obvias oportunidades comerciales?<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Pasos a seguir<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u00bfQu\u00e9 pasos pr\u00e1cticos podemos tomar para combatir estas percepciones y abordar el problema?<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Renovar la imagen de la seguridad cibern\u00e9tica como una fuerza para el bien en el mundo<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Muchos\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/how-empower-chief-information-security-officer-ciso-123494868\/\">CISO<\/a>\u00a0obtienen satisfacci\u00f3n personal de su funci\u00f3n al enmarcar sus responsabilidades como &#8220;ayudar a la sociedad&#8221;, y el\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.proofpoint.com\/us\/resources\/white-papers\/voice-of-the-ciso-report\" target=\"_blank\" rel=\"noreferrer noopener\">44% lo menciona como su principal fuente de satisfacci\u00f3n laboral<\/a>\u00a0en una encuesta de CISO de 2021.\u00a0Cada profesional de seguridad elimina una porci\u00f3n de riesgo de una empresa, y cada empresa contribuye a una sociedad funcional, vibrante y optimista.\u00a0En lugar de centrarnos en los fracasos, debemos posicionar la marca de seguridad cibern\u00e9tica como una cruzada justa para crear un mundo mejor.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Ampl\u00ede el alcance<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Demasiadas personas perciben la ciberseguridad como un mundo t\u00e9cnico complejo dominado por geeks con capucha.\u00a0No pueden ver la gran oportunidad que tienen de agregar valor con sus propias habilidades.\u00a0Necesitamos ampliar la visi\u00f3n para que cada empleado pueda convertirse en un socio de la familia de la seguridad y enriquecerla con sus propios talentos.\u00a0Los vendedores, abogados, l\u00edderes de crisis, autores y dise\u00f1adores de juegos pueden ser parte de una estrategia de seguridad hol\u00edstica, agregando valor y reduciendo el riesgo, sin alejarse de su pasi\u00f3n principal.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Aliviar la tensi\u00f3n en el personal de seguridad<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Demasiado personal senior est\u00e1 dejando la industria debido al estr\u00e9s y al exceso de trabajo.\u00a0El rol\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/how-demonstrate-cloud-security-leadership-123490770\/\">de liderazgo en seguridad se<\/a>\u00a0ha vuelto incre\u00edblemente amplio, con la responsabilidad de proteger contra riesgos y amenazas en todo el negocio y, sin embargo, el equipo sigue siendo una pir\u00e1mide con una base estrecha.\u00a0Al devolver claramente la responsabilidad a las unidades de negocios para que se adhieran a los est\u00e1ndares y responsabilizarlos a ellos (en lugar del equipo de seguridad) cuando se quedan cortos, podemos liberar al liderazgo de gran parte del estr\u00e9s, minimizando la rotaci\u00f3n de personal.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Ajustar el proceso de la entrevista.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Cambie el proceso para que las entrevistas de trabajo dejen de ser una diatriba de preguntas y respuestas.\u00a0Pida a los candidatos que presenten un tema despu\u00e9s de solo 30 minutos de preparaci\u00f3n.\u00a0Deles escenarios y problemas para resolver para que pueda ver sus mentes en funcionamiento, y no solo poner a prueba su memoria.\u00a0Busque la pasi\u00f3n y el entusiasmo en lugar del conocimiento o los certificados, ya que los primeros conducir\u00e1n y superar\u00e1n a los segundos con el tiempo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Mantener los recursos actualizados<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Los analistas de seguridad a menudo avanzan solo para construir su curr\u00edculum con experiencia en tecnolog\u00eda atractiva.\u00a0Retenga el talento en desarrollo comprometi\u00e9ndose a mantener su tecnolog\u00eda actualizada e invirtiendo en la capacitaci\u00f3n y el desarrollo del personal.\u00a0Haga que permanecer en su organizaci\u00f3n sea tan atractivo como mudarse a otro lugar.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Estableciendo soluciones<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Este problema ha ido creciendo durante a\u00f1os, y ninguna acci\u00f3n por s\u00ed sola abordar\u00e1 el desequilibrio entre la oferta y la demanda.\u00a0Las soluciones t\u00e1cticas pueden permitir que las organizaciones sigan adelante; sin embargo, debemos reconocer que el software se est\u00e1 &#8220;comiendo el mundo&#8221; y nuestra sociedad depende cada vez m\u00e1s de la tecnolog\u00eda para funcionar.\u00a0La demanda de sistemas\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/cyber-attackers-rarely-get-caught-businesses-must-resilient-123494945\/\">resistentes<\/a>\u00a0y seguros apenas est\u00e1 comenzando, y si deseamos tener alguna posibilidad de superar este problema, o incluso adelantarnos, entonces cada uno de nosotros debe asumir la responsabilidad de posicionar la industria de manera positiva.\u00a0Esa es la \u00fanica soluci\u00f3n estrat\u00e9gica.<\/span><\/p>\n<p>Fuente:<\/p>\n<p>Editor\u2019s Choice. (2022p, abril 22). <i>Overcoming the biggest cyber security staff challenges<\/i>. Information Age. Recuperado 22 de abril de 2022, de https:\/\/www.information-age.com\/overcoming-biggest-cyber-security-staff-challenges-123499229\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La\u00a0disrupci\u00f3n digital\u00a0que golpe\u00f3 a las empresas en la \u00faltima d\u00e9cada no lleg\u00f3 como un solo tsunami.\u00a0En cambio, surgi\u00f3 en una serie de olas que culminaron en un renacimiento tecnol\u00f3gico que gener\u00f3 una dependencia organizacional adicional de TI y aceler\u00f3 un problema que ya se hab\u00eda vuelto obvio: la escasez de recursos de seguridad.<\/p>\n","protected":false},"author":1,"featured_media":26944,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-26943","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Superar los mayores desaf\u00edos del personal de seguridad cibern\u00e9tica - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Superar los mayores desaf\u00edos del personal de seguridad cibern\u00e9tica - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"La\u00a0disrupci\u00f3n digital\u00a0que golpe\u00f3 a las empresas en la \u00faltima d\u00e9cada no lleg\u00f3 como un solo tsunami.\u00a0En cambio, surgi\u00f3 en una serie de olas que culminaron en un renacimiento tecnol\u00f3gico que gener\u00f3 una dependencia organizacional adicional de TI y aceler\u00f3 un problema que ya se hab\u00eda vuelto obvio: la escasez de recursos de seguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-22T15:20:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/04\/overcoming-biggest-cyber-security-staff-challenges-1012x440.jpeg.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1012\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Superar los mayores desaf\u00edos del personal de seguridad cibern\u00e9tica\",\"datePublished\":\"2022-04-22T15:20:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/\"},\"wordCount\":1129,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/04\/overcoming-biggest-cyber-security-staff-challenges-1012x440.jpeg.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/\",\"name\":\"Superar los mayores desaf\u00edos del personal de seguridad cibern\u00e9tica - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/04\/overcoming-biggest-cyber-security-staff-challenges-1012x440.jpeg.png\",\"datePublished\":\"2022-04-22T15:20:07+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/04\/overcoming-biggest-cyber-security-staff-challenges-1012x440.jpeg.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/04\/overcoming-biggest-cyber-security-staff-challenges-1012x440.jpeg.png\",\"width\":1012,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Superar los mayores desaf\u00edos del personal de seguridad cibern\u00e9tica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Superar los mayores desaf\u00edos del personal de seguridad cibern\u00e9tica - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/","og_locale":"en_US","og_type":"article","og_title":"Superar los mayores desaf\u00edos del personal de seguridad cibern\u00e9tica - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"La\u00a0disrupci\u00f3n digital\u00a0que golpe\u00f3 a las empresas en la \u00faltima d\u00e9cada no lleg\u00f3 como un solo tsunami.\u00a0En cambio, surgi\u00f3 en una serie de olas que culminaron en un renacimiento tecnol\u00f3gico que gener\u00f3 una dependencia organizacional adicional de TI y aceler\u00f3 un problema que ya se hab\u00eda vuelto obvio: la escasez de recursos de seguridad.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2022-04-22T15:20:07+00:00","og_image":[{"width":1012,"height":440,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/04\/overcoming-biggest-cyber-security-staff-challenges-1012x440.jpeg.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Superar los mayores desaf\u00edos del personal de seguridad cibern\u00e9tica","datePublished":"2022-04-22T15:20:07+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/"},"wordCount":1129,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/04\/overcoming-biggest-cyber-security-staff-challenges-1012x440.jpeg.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/","name":"Superar los mayores desaf\u00edos del personal de seguridad cibern\u00e9tica - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/04\/overcoming-biggest-cyber-security-staff-challenges-1012x440.jpeg.png","datePublished":"2022-04-22T15:20:07+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/04\/overcoming-biggest-cyber-security-staff-challenges-1012x440.jpeg.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/04\/overcoming-biggest-cyber-security-staff-challenges-1012x440.jpeg.png","width":1012,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/superar-los-mayores-desafios-del-personal-de-seguridad-cibernetica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Superar los mayores desaf\u00edos del personal de seguridad cibern\u00e9tica"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/26943","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=26943"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/26943\/revisions"}],"predecessor-version":[{"id":26945,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/26943\/revisions\/26945"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/26944"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=26943"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=26943"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=26943"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}