{"id":29944,"date":"2025-02-24T13:15:40","date_gmt":"2025-02-24T19:15:40","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=29944"},"modified":"2025-10-24T15:22:20","modified_gmt":"2025-10-24T21:22:20","slug":"la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/","title":{"rendered":"La identidad es el punto de quiebre: hay que hacerlo bien o la confianza cero fracasar\u00e1"},"content":{"rendered":"<p><span>Los deepfakes<\/span><span>, o enga\u00f1os impulsados \u200b\u200bpor IA y\u00a0<\/span><span>modelos de lenguaje extensos (LLM)<\/span><span>\u00a0utilizados como armas , no son solo amenazas cibern\u00e9ticas; son las nuevas armas de explotaci\u00f3n masiva. Los adversarios ya no solo piratean sistemas; piratean personas y sus identidades.<\/span><\/p>\n<p><span>La suplantaci\u00f3n de identidad de ejecutivos<\/span><span>, eludir la seguridad con credenciales robadas y manipular la confianza a gran escala son factores que est\u00e1n redefiniendo el nuevo panorama de amenazas. Es una ciberguerra total en la que las identidades est\u00e1n en juego. La IA y la IA generativa est\u00e1n dando a los adversarios una ventaja en cuanto a la rapidez con la que pueden perfeccionar y mejorar sus t\u00e9cnicas.<\/span><\/p>\n<p><span>El resultado: infracciones masivas y demandas de ransomware que est\u00e1n estableciendo nuevos r\u00e9cords y alimentando demandas de doble extorsi\u00f3n.\u00a0<\/span><\/p>\n<p><span>El Informe de amenazas globales 2024\u00a0<\/span><span>de CrowdStrike\u00a0destaca esta preocupaci\u00f3n y revela que el 60 % de las intrusiones ahora involucran credenciales v\u00e1lidas, lo que revela la creciente amenaza de los ataques basados \u200b\u200ben la identidad. Jeetu Patel, vicepresidente ejecutivo y director de operaciones\u00a0<\/span><span>de Cisco<\/span><span>, describe el problema fundamental al que se enfrentan las empresas: \u201cLos ataques se est\u00e1n coordinando mucho, pero las defensas est\u00e1n muy aisladas. Esa disonancia no es una distancia saludable\u201d.<\/span><\/p>\n<p><span>Shlomo Kramer, cofundador y director ejecutivo de\u00a0<\/span><span>Cato Networks<\/span><span>, se hizo eco de esa opini\u00f3n: \u201cLa era de las soluciones de seguridad improvisadas ha terminado\u201d. El r\u00e1pido crecimiento de Cato subraya c\u00f3mo las empresas est\u00e1n migrando a una seguridad unificada basada en la nube para eliminar estas brechas.<\/span><\/p>\n<p><span>Los adversarios, desde atacantes deshonestos hasta unidades de ciberguerra de estados nacionales, est\u00e1n priorizando la exfiltraci\u00f3n de identidades a gran escala y sacando provecho de ellas para obtener beneficios financieros y pol\u00edticos (a veces ambos).<\/span><\/p>\n<p><span>Los l\u00edderes de seguridad y sus equipos deben cambiar sus posturas de seguridad para adaptarse y detener los ataques basados \u200b\u200ben la identidad, comenzando con la autenticaci\u00f3n continua, el acceso con el m\u00ednimo privilegio y la detecci\u00f3n de amenazas en tiempo real. La investigaci\u00f3n de VentureBeat ha revelado que las organizaciones est\u00e1n redoblando sus esfuerzos en los marcos de confianza cero y sus conceptos b\u00e1sicos para frustrar los ataques basados \u200b\u200ben la identidad.<\/span><\/p>\n<h2 id=\"h-the-high-cost-of-identities-are-under-siege\" class=\"wp-block-heading\"><span>Los altos costos de las identidades est\u00e1n bajo asedio<\/span><\/h2>\n<p><span>El Centro de Servicios Financieros de Deloitte predice que la inteligencia artificial de \u00faltima generaci\u00f3n podr\u00eda impulsar las p\u00e9rdidas por fraude en los EE. UU. a\u00a0<\/span><span>40 mil millones de d\u00f3lares\u00a0<\/span><span>para 2027<\/span><span>, frente a los 12,3 mil millones de d\u00f3lares en 2023. Esta proyecci\u00f3n subraya la creciente amenaza que plantea la tecnolog\u00eda deepfake y otros mecanismos de fraude impulsados \u200b\u200bpor inteligencia artificial.<\/span><\/p>\n<p><span>En 2024, se produjeron intentos de fraude deepfake a un\u00a0<\/span><span>ritmo de uno cada 5 minutos<\/span><span>\u00a0, lo que contribuy\u00f3 a un aumento del 244 % en las falsificaciones de documentos digitales. Adem\u00e1s,\u00a0<\/span><span>el 49 %<\/span><span>\u00a0de las empresas a nivel mundial informaron incidentes de fraude deepfake en 2024.<\/span><\/p>\n<p><span>Gartner<\/span><span>\u00a0advierte sobre la creciente presencia de puntos ciegos: \u201cLa expansi\u00f3n del alcance y los entornos de TI cada vez m\u00e1s distribuidos est\u00e1n generando brechas en la cobertura de la gesti\u00f3n de acceso a la identidad (IAM)\u201d.<\/span><\/p>\n<p><span>Los deepfakes son un ejemplo de los ataques m\u00e1s vanguardistas de la IA adversaria, y\u00a0 solo el a\u00f1o pasado\u00a0<\/span><span>aumentaron un 3000 %<\/span><span>.<\/span><\/p>\n<p><span>Una encuesta reciente de\u00a0<\/span><span>Deloitte<\/span><span>\u00a0descubri\u00f3 que el 25,9 % de las organizaciones experimentaron uno o m\u00e1s incidentes de deepfake dirigidos contra datos financieros y contables en los 12 meses anteriores.<\/span><\/p>\n<p><span>Los l\u00edderes empresariales no temen tanto a los ataques de fuerza bruta como a las violaciones de identidad que nadie prev\u00e9. Lo m\u00e1s letal de un ataque basado en la identidad es el elemento sorpresa. Los adversarios suelen acechar las redes durante meses, instalando ransomware y exfiltrando miles de identidades antes de lanzar ataques de doble extorsi\u00f3n y tomar las identidades como rehenes.\u00a0<\/span><\/p>\n<h2 id=\"h-zero-trust-or-zero-chance-why-iam-must-evolve-now-to-counter-cyber-threats\" class=\"wp-block-heading\"><span>Confianza cero o cero posibilidades: por qu\u00e9 la gesti\u00f3n de identidades y accesos debe evolucionar ahora para contrarrestar las ciberamenazas<\/span><\/h2>\n<p><span>El modelo tradicional de seguridad basado en per\u00edmetros es una desventaja. En el mundo actual de ataques mecanizados y a la velocidad de las m\u00e1quinas orquestados con inteligencia artificial armada, cualquier organizaci\u00f3n que dependa exclusivamente de sistemas basados \u200b\u200ben per\u00edmetros se encuentra en desventaja inmediata.<\/span><\/p>\n<p><span>Con incesantes ciberataques que tienen como objetivo primero vulnerar los puntos finales y tomar el control de las identidades (y luego de redes enteras), la confianza es una vulnerabilidad que nadie puede permitirse. Suponer que hay confianza entre puntos finales o entre redes deja demasiadas brechas que los adversarios est\u00e1n identificando con t\u00e9cnicas de reconocimiento mejoradas.<\/span><\/p>\n<p><span>La \u00fanica defensa viable contra los ataques de identidad es la confianza cero, un marco basado en la verificaci\u00f3n continua, el acceso con el m\u00ednimo privilegio y la suposici\u00f3n de que ya se ha producido una infracci\u00f3n. Para obtener un modelo, consulte la\u00a0<\/span><span>arquitectura de confianza cero<\/span><span>\u00a0del Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (NIST) . Es uno de los documentos m\u00e1s utilizados por las organizaciones que planifican e implementan marcos de confianza cero, modelos de implementaci\u00f3n y casos de uso para reforzar la seguridad empresarial.<\/span><\/p>\n<p><span>La confianza cero ofrece una perspectiva y un enfoque totalmente nuevos para proteger a las organizaciones. Se anima a las empresas a actuar desde la mentalidad de c\u00f3mo reaccionar\u00edan si ya hubieran sufrido una vulneraci\u00f3n de seguridad.<\/span><\/p>\n<p><span>La clave est\u00e1 en segmentar los puntos finales y los sistemas, garantizar el acceso con el m\u00ednimo privilegio a cada identidad y sus numerosas credenciales y supervisar constantemente cada solicitud de servicios o acceso y hacer un seguimiento de las mismas para identificar actividades an\u00f3malas. Simplemente asumir que hay confianza en toda la red (o peor a\u00fan, en los puntos finales) es una invitaci\u00f3n abierta a una vulneraci\u00f3n que puede pasar desapercibida durante meses o a\u00f1os.<\/span><\/p>\n<p><span>Al aplicar el privilegio m\u00ednimo, una identidad solo puede usar un recurso (ya sea una fuente de datos, una aplicaci\u00f3n o una red) durante un per\u00edodo espec\u00edfico. Como explic\u00f3 Patel: \u201cLa seguridad es un juego de datos. Si solo agregas telemetr\u00eda, no obtienes la resoluci\u00f3n de seguridad que necesitas\u201d.<\/span><\/p>\n<p><span>En la actualidad, todos los proveedores de IAM cuentan con detecci\u00f3n de anomal\u00edas impulsada por IA que automatiza la identificaci\u00f3n del uso indebido de credenciales y la escalada de privilegios antes de que un atacante avance lateralmente. Muchos tambi\u00e9n est\u00e1n implementando la gesti\u00f3n de identidades de m\u00e1quinas, ya que ahora superan en n\u00famero a las identidades humanas\u00a0\u00a0<\/span><span>en un factor de 45 veces<\/span><span>: la empresa t\u00edpica informa tener\u00a0\u00a0<\/span><span>250.000 identidades de m\u00e1quinas<\/span><span>.\u00a0<\/span><\/p>\n<p>Patel observ\u00f3: \u201cYa no es posible hacer frente a estos ataques a escala humana. Hay que hacerlo a escala de m\u00e1quina\u201d. Ese enfoque se refleja en las hojas de ruta de productos de los proveedores. Solo en 2024, Cato Networks ampli\u00f3 su plataforma en la nube de acceso seguro en el borde del servicio (SASE) con detecci\u00f3n y respuesta extendidas (XDR), plataforma de protecci\u00f3n de puntos finales (EPP), monitoreo de experiencia digital (DEM) y seguridad de IoT\/OT para abordar la proliferaci\u00f3n de identidades no humanas en las operaciones globales.<\/p>\n<h2 id=\"h-the-iam-market-the-shift-from-fragmented-tools-to-unified-platforms\" class=\"wp-block-heading\"><span>El mercado de IAM: el cambio de herramientas fragmentadas a plataformas unificadas<\/span><\/h2>\n<p><span>Gartner destaca un cambio de estrategia: \u201cLa gesti\u00f3n de identidades y accesos est\u00e1 evolucionando a medida que las empresas reconocen que las soluciones puntuales est\u00e1n fallando. Los l\u00edderes de seguridad ahora est\u00e1n buscando plataformas de seguridad integradas que brinden defensas que prioricen la identidad en entornos h\u00edbridos y multicloud\u201d.<\/span><\/p>\n<p><span>Para respaldar este punto, Cato Networks inform\u00f3 un crecimiento del 46% de los ingresos anuales recurrentes (ARR) en 2024, lo que superar\u00e1 los 250 millones de d\u00f3lares. La empresa atribuye este aumento a las empresas que buscan una \u00fanica plataforma basada en la nube en lugar de unir soluciones de m\u00faltiples puntos. M\u00e1s de 3000 empresas est\u00e1n adoptando Cato SASE, lo que indica un cambio claro hacia una seguridad integrada basada en la nube. Este tipo de adopci\u00f3n generalizada ilustra que las soluciones basadas en confianza cero se han convertido r\u00e1pidamente en una estrategia de defensa generalizada.<\/span><\/p>\n<p><span>La Gu\u00eda de mercado de Gartner\u00a0<\/span><span>para la gobernanza y administraci\u00f3n de identidades (IGA)<\/span><span>\u00a0destaca a los proveedores clave que lideran esta transici\u00f3n:<\/span><\/p>\n<ul class=\"wp-block-list\">\n<li><strong><span>IGA:<\/span><\/strong><span>\u00a0SailPoint, Saviynt, Omada;<\/span><\/li>\n<li><strong><span>Gesti\u00f3n de acceso privilegiado (PAM)<\/span><\/strong><span>\u00a0: CyberArk, Delinea, BeyondTrust;<\/span><\/li>\n<li><strong><span>Gesti\u00f3n de acceso<\/span><\/strong><span>\u00a0: Okta, Ping Identity, ForgeRock;<\/span><\/li>\n<li><strong><span>Detecci\u00f3n y respuesta ante amenazas de identidad (ITDR)<\/span><\/strong><span>\u00a0: CrowdStrike, Cisco, Zscaler, SentinelOne;<\/span><\/li>\n<li><strong><span>Gesti\u00f3n de identidad de m\u00e1quinas<\/span><\/strong><span>\u00a0: Venafi, Keyfactor, AWS, HashiCorp.<\/span><\/li>\n<\/ul>\n<p><span>Patel dijo a VentureBeat que predice una consolidaci\u00f3n masiva en el mercado. \u201cNo habr\u00e1 3.500 proveedores de seguridad en el futuro. Habr\u00e1 un pu\u00f1ado de plataformas que realmente integren la seguridad en todos los dominios\u201d.<\/span><\/p>\n<p><span>Para los CISO, esto significa seleccionar plataformas adaptables que unifiquen los principios de IAM, ITDR y confianza cero, en lugar de gestionar herramientas desconectadas que crean silos. Los proveedores que dominar\u00e1n ser\u00e1n aquellos que integren sin problemas la seguridad de la identidad, la detecci\u00f3n de amenazas y la automatizaci\u00f3n impulsada por IA en un \u00fanico sistema de inteligencia.<\/span><\/p>\n<h2 id=\"h-cyber-resilience-begins-with-identity-act-now-or-fall-behind\" class=\"wp-block-heading\"><span>La ciberresiliencia comienza con la identidad: act\u00fae ahora o se quedar\u00e1 atr\u00e1s<\/span><\/h2>\n<p>Se est\u00e1 librando una ciberguerra y las identidades est\u00e1n en juego. Los adversarios, que van desde unidades de guerra cibern\u00e9tica de estados nacionales hasta bandas de ransomware que lanzan ataques automatizados impulsados \u200b\u200bpor inteligencia artificial, est\u00e1n marcando un ritmo r\u00e1pido.<\/p>\n<p><span>Los piratas inform\u00e1ticos se mueven a la velocidad de las m\u00e1quinas, explotando las brechas de identidad y utilizando la confianza como arma para infiltrarse en las organizaciones antes de que los equipos de seguridad puedan reaccionar.<\/span><\/p>\n<p><span>Los datos son claros: el 60% de las infracciones ahora involucran credenciales v\u00e1lidas; los intentos de fraude deepfake ocurren cada cinco minutos; y los ataques basados \u200b\u200ben identidad acechan sin ser detectados durante meses antes de detonar en demandas de rescate de doble extorsi\u00f3n. Mientras tanto, los modelos de seguridad tradicionales que dependen de defensas perimetrales y herramientas de IAM aisladas est\u00e1n fallando, dejando a las empresas expuestas a amenazas sofisticadas impulsadas por IA.<\/span><\/p>\n<p><span>La elecci\u00f3n es clara: cero confianza o cero posibilidades.<\/span><\/p>\n<p>Fuente.<\/p>\n<p>VentureBeat (2025, 20 de febrero). La identidad es el punto de quiebre: hay que hacerlo bien o la confianza cero fracasar\u00e1. Recuperado el\u00a0 24 de febrero de 2025, de:\u00a0 <a href=\"https:\/\/venturebeat.com\/security\/identity-is-the-breaking-point-get-it-right-or-zero-trust-fails\/\">https:\/\/venturebeat.com\/security\/identity-is-the-breaking-point-get-it-right-or-zero-trust-fails\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los deepfakes, o enga\u00f1os impulsados \u200b\u200bpor IA y\u00a0modelos de lenguaje extensos (LLM)\u00a0utilizados como armas , no son solo amenazas cibern\u00e9ticas; son las nuevas armas de explotaci\u00f3n masiva. Los adversarios ya no solo piratean sistemas; piratean personas y sus identidades. La suplantaci\u00f3n de identidad de ejecutivos, eludir la seguridad con credenciales robadas y manipular la confianza [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":29945,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[424],"tags":[],"class_list":["post-29944","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-propiedad-intelectual"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La identidad es el punto de quiebre: hay que hacerlo bien o la confianza cero fracasar\u00e1 - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La identidad es el punto de quiebre: hay que hacerlo bien o la confianza cero fracasar\u00e1 - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Los deepfakes, o enga\u00f1os impulsados \u200b\u200bpor IA y\u00a0modelos de lenguaje extensos (LLM)\u00a0utilizados como armas , no son solo amenazas cibern\u00e9ticas; son las nuevas armas de explotaci\u00f3n masiva. Los adversarios ya no solo piratean sistemas; piratean personas y sus identidades. La suplantaci\u00f3n de identidad de ejecutivos, eludir la seguridad con credenciales robadas y manipular la confianza [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-24T19:15:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-24T21:22:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-24-125830.png\" \/>\n\t<meta property=\"og:image:width\" content=\"643\" \/>\n\t<meta property=\"og:image:height\" content=\"361\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"La identidad es el punto de quiebre: hay que hacerlo bien o la confianza cero fracasar\u00e1\",\"datePublished\":\"2025-02-24T19:15:40+00:00\",\"dateModified\":\"2025-10-24T21:22:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/\"},\"wordCount\":1796,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-24-125830.png\",\"articleSection\":[\"Propiedad Intelectual\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/\",\"name\":\"La identidad es el punto de quiebre: hay que hacerlo bien o la confianza cero fracasar\u00e1 - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-24-125830.png\",\"datePublished\":\"2025-02-24T19:15:40+00:00\",\"dateModified\":\"2025-10-24T21:22:20+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-24-125830.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-24-125830.png\",\"width\":643,\"height\":361},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La identidad es el punto de quiebre: hay que hacerlo bien o la confianza cero fracasar\u00e1\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La identidad es el punto de quiebre: hay que hacerlo bien o la confianza cero fracasar\u00e1 - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/","og_locale":"en_US","og_type":"article","og_title":"La identidad es el punto de quiebre: hay que hacerlo bien o la confianza cero fracasar\u00e1 - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Los deepfakes, o enga\u00f1os impulsados \u200b\u200bpor IA y\u00a0modelos de lenguaje extensos (LLM)\u00a0utilizados como armas , no son solo amenazas cibern\u00e9ticas; son las nuevas armas de explotaci\u00f3n masiva. Los adversarios ya no solo piratean sistemas; piratean personas y sus identidades. La suplantaci\u00f3n de identidad de ejecutivos, eludir la seguridad con credenciales robadas y manipular la confianza [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2025-02-24T19:15:40+00:00","article_modified_time":"2025-10-24T21:22:20+00:00","og_image":[{"width":643,"height":361,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-24-125830.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"La identidad es el punto de quiebre: hay que hacerlo bien o la confianza cero fracasar\u00e1","datePublished":"2025-02-24T19:15:40+00:00","dateModified":"2025-10-24T21:22:20+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/"},"wordCount":1796,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-24-125830.png","articleSection":["Propiedad Intelectual"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/","name":"La identidad es el punto de quiebre: hay que hacerlo bien o la confianza cero fracasar\u00e1 - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-24-125830.png","datePublished":"2025-02-24T19:15:40+00:00","dateModified":"2025-10-24T21:22:20+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-24-125830.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-24-125830.png","width":643,"height":361},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/propiedad-intelectual\/la-identidad-es-el-punto-de-quiebre-hay-que-hacerlo-bien-o-la-confianza-cero-fracasara\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"La identidad es el punto de quiebre: hay que hacerlo bien o la confianza cero fracasar\u00e1"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/29944","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=29944"}],"version-history":[{"count":2,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/29944\/revisions"}],"predecessor-version":[{"id":30922,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/29944\/revisions\/30922"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/29945"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=29944"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=29944"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=29944"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}