{"id":30617,"date":"2025-09-12T10:19:06","date_gmt":"2025-09-12T16:19:06","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=30617"},"modified":"2025-10-24T14:20:16","modified_gmt":"2025-10-24T20:20:16","slug":"ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/","title":{"rendered":"IBM: adopci\u00f3n de IA y automatizaci\u00f3n en seguridad recortan p\u00e9rdidas por ciberataques en Am\u00e9rica Latina"},"content":{"rendered":"<p>El costo promedio de una filtraci\u00f3n de datos en Am\u00e9rica Latina se redujo este a\u00f1o. De acuerdo con el informe\u00a0<em>Cost of a Data Breach 2025<\/em>, elaborado por el Instituto Ponemon para\u00a0IBM, las organizaciones de la regi\u00f3n, entre ellas de Argentina, Brasil, Chile, Colombia y M\u00e9xico, enfrentaron en promedio un gasto de 2.51 millones de d\u00f3lares por incidente, lo que representa una disminuci\u00f3n del 9% frente a los 2.76 millones registrados en 2024.<\/p>\n<p>Seg\u00fan\u00a0IBM, esta reducci\u00f3n se explica principalmente por la mayor adopci\u00f3n de soluciones de seguridad impulsadas por\u00a0Inteligencia Artificial\u00a0(IA) y automatizaci\u00f3n, tecnolog\u00edas que ya utilizan en distintos niveles de madurez 75% de las empresas de la regi\u00f3n.<\/p>\n<p>El reporte indica que las organizaciones que emplean estas herramientas reportaron ahorros de hasta 900 mil d\u00f3lares y acortaron en 111 d\u00edas el tiempo que les toma identificar y contener un ataque.<\/p>\n<p>Adem\u00e1s, identifica que la implementaci\u00f3n de DevSecOps, el\u00a0cifrado de datos\u00a0y las pruebas ofensivas de seguridad (red teaming) son los enfoques m\u00e1s efectivos para contener los costos de las filtraciones. Por ejemplo, las compa\u00f1\u00edas que aplicaron cifrado lograron que, incluso cuando los datos fueron robados, resultaron inservibles para los atacantes.<\/p>\n<p>El estudio advierte que los entornos comprometidos de IoT\/OT, la complejidad de los sistemas de seguridad y el uso no controlado de herramientas de IA se posicionaron como factores que incrementan los costos. En promedio, las filtraciones relacionadas con entornos IoT elevaron los gastos en 130,000 d\u00f3lares adicionales, mientras que la complejidad en la gesti\u00f3n de herramientas de seguridad sum\u00f3 122,000 d\u00f3lares m\u00e1s.<\/p>\n<p>Por otra parte, el reporte detalla que el tiempo promedio para identificar y contener una filtraci\u00f3n de datos en la regi\u00f3n aument\u00f3 a 316 d\u00edas en 2025, 16 d\u00edas m\u00e1s que en 2024. De este total, 240 d\u00edas corresponden a la identificaci\u00f3n de la filtraci\u00f3n en 2025, frente a 231 d\u00edas en 2024, y 70 d\u00edas a la contenci\u00f3n. Este aumento en los plazos contribuye a un mayor costo de las filtraciones.<\/p>\n<p>\u201cHoy ya hay una identificaci\u00f3n y una capacidad de contenci\u00f3n m\u00e1s r\u00e1pida. Las empresas que logran identificar y contener antes de 200 d\u00edas tienen un costo promedio m\u00e1s bajo incluso que el general, de 2.21 millones de d\u00f3lares, mientras que quienes tardan m\u00e1s llegan a 2.82 millones de d\u00f3lares\u201d, coment\u00f3 Rodolfo Manzi, l\u00edder de servicios de ciberseguridad de IBM M\u00e9xico.<\/p>\n<p>El informe destaca un cambio en los sectores m\u00e1s impactados por el costo de las filtraciones. En 2025, las\u00a0industrias con mayores p\u00e9rdidas\u00a0fueron Energ\u00eda con 2.86 millones de d\u00f3lares, Tecnolog\u00eda con 282 millones de d\u00f3lares y Retail (minoristas) con 2.71 millones de d\u00f3lares.<\/p>\n<p>En cuanto a los vectores de ataque m\u00e1s comunes, el phishing se mantuvo como la principal causa, con 17% de los casos y un costo promedio de 2.87 millones de d\u00f3lares; tambi\u00e9n se observ\u00f3 un alza en ataques que explotan vulnerabilidades de sistemas o que se infiltran a trav\u00e9s de terceros y cadenas de suministro. \u201cCuando hablamos de cadena de suministro, los ataques se apalancan de la confianza entre las empresas. Si hay una filtraci\u00f3n en un tercero, se vuelve m\u00e1s dif\u00edcil la identificaci\u00f3n y mucho m\u00e1s complicado contenerla\u201d, advirti\u00f3 Manzi.<\/p>\n<p>El estudio tambi\u00e9n examina c\u00f3mo las organizaciones est\u00e1n utilizando\u00a0Inteligencia Artificial\u00a0(IA) y\u00a0automatizaci\u00f3n para fortalecer su seguridad. Sin embargo, los atacantes tambi\u00e9n recurren a estas tecnolog\u00edas, lo que plantea nuevos retos.<\/p>\n<p>Jorge Paz, especialista de Inteligencia Artificial en IBM M\u00e9xico, explic\u00f3 que antes se usaba IA en otros contextos, pero ahora se est\u00e1 adoptando para generaci\u00f3n de texto, video e im\u00e1genes. \u201cEsto cambia el panorama de las disrupciones de seguridad. Los atacantes hoy pueden crear un\u00a0<em>deepfake\u00a0<\/em>en minutos para robar datos o enga\u00f1ar a empleados\u201d.<\/p>\n<p>Los datos del informe muestran que 25% de las empresas no usan ninguna herramienta de IA, ni de automatizaci\u00f3n en seguridad, lo que limita su capacidad para prevenir o detener filtraciones de datos; 42% las utilizan de forma limitada y 33% las aplican de manera extensiva.<\/p>\n<p>El impacto en los costos de filtraci\u00f3n de datos es notable: las empresas que no usan IA en seguridad enfrentaron p\u00e9rdidas de 3.12 millones de d\u00f3lares por incidente, las que la aplican de forma limitada reducen el costo a 2.4 millones, y quienes la usan extensivamente lo bajan a 2.22 millones, mostrando que la tecnolog\u00eda de gobernanza y automatizaci\u00f3n permite responder con rapidez y reducir el impacto econ\u00f3mico.<\/p>\n<p>\u201cLos empleados ingresan informaci\u00f3n personal, informaci\u00f3n confidencial, datos que no deber\u00edan ser filtrados sobre el rendimiento de la empresa, incluso c\u00f3digo de desarrollos propios en estas herramientas de Inteligencia Artificial. Muchas de estas plataformas, por sus pol\u00edticas, pueden utilizar esos datos para entrenar sus modelos, lo que eleva significativamente el riesgo de fuga de informaci\u00f3n\u201d, advirti\u00f3 Paz.<\/p>\n<p>Los directivos explicaron que uno de los hallazgos m\u00e1s preocupantes es la ausencia de pol\u00edticas claras de gobernanza en Inteligencia Artificial. El 63% de las organizaciones de la regi\u00f3n reconocieron que carecen de lineamientos o que a\u00fan est\u00e1n en proceso de desarrollarlos. De acuerdo con el estudio, s\u00f3lo 40% de las empresas aplican controles de acceso en sistemas de IA, 30% realiza auditor\u00edas regulares de modelos de IA y otro 30% valida rigurosamente los datos de entrenamiento.<\/p>\n<p>La falta de control ha dado paso a fen\u00f3menos como el\u00a0shadow\u00a0AI, cuando los empleados usan herramientas de Inteligencia Artificial no autorizadas por sus compa\u00f1\u00edas. Seg\u00fan el informe, 75% de los trabajadores del conocimiento emplean IA en su trabajo diario, pero el 78% lo hace con plataformas ajenas a las aprobadas por la organizaci\u00f3n.<\/p>\n<p>Finalmente, Manzi y Paz mencionaron que, en Am\u00e9rica Latina, 34% de las filtraciones involucraron datos distribuidos en m\u00faltiples entornos, mientras que 24% se produjo en la Nube p\u00fablica y el 23% en infraestructura local. Los incidentes que abarcaron distintos tipos de entornos resultaron los m\u00e1s costosos, con un promedio de 2.84 millones de d\u00f3lares por soluci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p>Fuente.<\/p>\n<p>DPL News (2025, 09 de septiembre). <span class=\"post-title\">IBM: adopci\u00f3n de IA y automatizaci\u00f3n en seguridad recortan p\u00e9rdidas por ciberataques en Am\u00e9rica Latina. Recuperado el 12 de septiembre de 2025, de: <a href=\"https:\/\/dplnews.com\/ibm-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques\/\">https:\/\/dplnews.com\/ibm-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques\/<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El costo promedio de una filtraci\u00f3n de datos en Am\u00e9rica Latina se redujo este a\u00f1o. De acuerdo con el informe\u00a0Cost of a Data Breach 2025, elaborado por el Instituto Ponemon para\u00a0IBM, las organizaciones de la regi\u00f3n, entre ellas de Argentina, Brasil, Chile, Colombia y M\u00e9xico, enfrentaron en promedio un gasto de 2.51 millones de d\u00f3lares [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":30618,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-30617","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IBM: adopci\u00f3n de IA y automatizaci\u00f3n en seguridad recortan p\u00e9rdidas por ciberataques en Am\u00e9rica Latina - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IBM: adopci\u00f3n de IA y automatizaci\u00f3n en seguridad recortan p\u00e9rdidas por ciberataques en Am\u00e9rica Latina - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"El costo promedio de una filtraci\u00f3n de datos en Am\u00e9rica Latina se redujo este a\u00f1o. De acuerdo con el informe\u00a0Cost of a Data Breach 2025, elaborado por el Instituto Ponemon para\u00a0IBM, las organizaciones de la regi\u00f3n, entre ellas de Argentina, Brasil, Chile, Colombia y M\u00e9xico, enfrentaron en promedio un gasto de 2.51 millones de d\u00f3lares [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-12T16:19:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-24T20:20:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/09\/Captura-de-pantalla-2025-09-12-101736.png\" \/>\n\t<meta property=\"og:image:width\" content=\"580\" \/>\n\t<meta property=\"og:image:height\" content=\"329\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"IBM: adopci\u00f3n de IA y automatizaci\u00f3n en seguridad recortan p\u00e9rdidas por ciberataques en Am\u00e9rica Latina\",\"datePublished\":\"2025-09-12T16:19:06+00:00\",\"dateModified\":\"2025-10-24T20:20:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/\"},\"wordCount\":1083,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/09\/Captura-de-pantalla-2025-09-12-101736.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/\",\"name\":\"IBM: adopci\u00f3n de IA y automatizaci\u00f3n en seguridad recortan p\u00e9rdidas por ciberataques en Am\u00e9rica Latina - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/09\/Captura-de-pantalla-2025-09-12-101736.png\",\"datePublished\":\"2025-09-12T16:19:06+00:00\",\"dateModified\":\"2025-10-24T20:20:16+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/09\/Captura-de-pantalla-2025-09-12-101736.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/09\/Captura-de-pantalla-2025-09-12-101736.png\",\"width\":580,\"height\":329},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IBM: adopci\u00f3n de IA y automatizaci\u00f3n en seguridad recortan p\u00e9rdidas por ciberataques en Am\u00e9rica Latina\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IBM: adopci\u00f3n de IA y automatizaci\u00f3n en seguridad recortan p\u00e9rdidas por ciberataques en Am\u00e9rica Latina - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/","og_locale":"en_US","og_type":"article","og_title":"IBM: adopci\u00f3n de IA y automatizaci\u00f3n en seguridad recortan p\u00e9rdidas por ciberataques en Am\u00e9rica Latina - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"El costo promedio de una filtraci\u00f3n de datos en Am\u00e9rica Latina se redujo este a\u00f1o. De acuerdo con el informe\u00a0Cost of a Data Breach 2025, elaborado por el Instituto Ponemon para\u00a0IBM, las organizaciones de la regi\u00f3n, entre ellas de Argentina, Brasil, Chile, Colombia y M\u00e9xico, enfrentaron en promedio un gasto de 2.51 millones de d\u00f3lares [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2025-09-12T16:19:06+00:00","article_modified_time":"2025-10-24T20:20:16+00:00","og_image":[{"width":580,"height":329,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/09\/Captura-de-pantalla-2025-09-12-101736.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"IBM: adopci\u00f3n de IA y automatizaci\u00f3n en seguridad recortan p\u00e9rdidas por ciberataques en Am\u00e9rica Latina","datePublished":"2025-09-12T16:19:06+00:00","dateModified":"2025-10-24T20:20:16+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/"},"wordCount":1083,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/09\/Captura-de-pantalla-2025-09-12-101736.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/","name":"IBM: adopci\u00f3n de IA y automatizaci\u00f3n en seguridad recortan p\u00e9rdidas por ciberataques en Am\u00e9rica Latina - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/09\/Captura-de-pantalla-2025-09-12-101736.png","datePublished":"2025-09-12T16:19:06+00:00","dateModified":"2025-10-24T20:20:16+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/09\/Captura-de-pantalla-2025-09-12-101736.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/09\/Captura-de-pantalla-2025-09-12-101736.png","width":580,"height":329},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ibm-adopcion-de-ia-y-automatizacion-en-seguridad-recortan-perdidas-por-ciberataques-en-america-latina\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"IBM: adopci\u00f3n de IA y automatizaci\u00f3n en seguridad recortan p\u00e9rdidas por ciberataques en Am\u00e9rica Latina"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/30617","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=30617"}],"version-history":[{"count":2,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/30617\/revisions"}],"predecessor-version":[{"id":30742,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/30617\/revisions\/30742"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/30618"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=30617"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=30617"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=30617"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}