{"id":456,"date":"2018-12-10T12:24:38","date_gmt":"2018-12-10T12:24:38","guid":{"rendered":"http:\/\/www.all4sec.es\/blog\/?p=456"},"modified":"2020-06-25T08:57:36","modified_gmt":"2020-06-25T08:57:36","slug":"a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2018\/12\/10\/a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019\/","title":{"rendered":"A VUELTAS CON LAS TENDENCIAS DE CIBERSEGURIDAD PARA 2019"},"content":{"rendered":"<p>El pasado a\u00f1o, por estas mismas fechas, elabor\u00e1bamos un dec\u00e1logo de las tendencias de ciberseguridad que tendr\u00edan protagonismo durante los siguientes 365 d\u00edas. Desde entonces, y coincidiendo con determinados hitos, en All4Sec nos hemos parado a pensar cu\u00e1ntas de aquellas predicciones que hicimos se han visto m\u00e1s o menos confirmadas y cu\u00e1ntas de ellas han permanecido hibernadas, qui\u00e9n sabe si por acci\u00f3n u omisi\u00f3n de los diferentes actores que formamos parte del mercado.<\/p>\n<p>En aquellos d\u00edas de diciembre habl\u00e1bamos del impacto que tendr\u00eda la nueva Reglamentaci\u00f3n de Protecci\u00f3n de Datos, de la necesidad de resiliencia de los servicios en la nube, de la preocupaci\u00f3n por la seguridad de los dispositivos <em>IoT<\/em>, del impacto de la nueva normativa PSD2, de la proliferaci\u00f3n del <em>ransomware<\/em>, del tratamiento de la gesti\u00f3n de identidad, de la progresiva adopci\u00f3n del <em>blockchain<\/em>, del impacto de la Inteligencia Artificial en la protecci\u00f3n de infraestructuras y personas, del control de la informaci\u00f3n falsa y, como no, del papel que desempe\u00f1a el usuario en toda esta cadena de elementos.<\/p>\n<p>Hoy, echando una mirada retrospectiva, podr\u00edamos decir que pr\u00e1cticamente todas ellas se han visto confirmadas. A casi nadie le resultar\u00eda dif\u00edcil encontrar ejemplos de situaciones que evidenciar\u00edan como, una por una, cada una de aquellas afirmaciones han adquirido un determinado protagonismo que les ha hecho m\u00e1s o menos relevantes cara a la opini\u00f3n p\u00fablica. Lo llamativo (o quiz\u00e1s no) de la situaci\u00f3n es que pr\u00e1cticamente todas ellas contin\u00faan hoy siendo de rabiosa actualidad.\u00a0 Si uno se pone a pensar en lo que ha de depararnos el pr\u00f3ximo a\u00f1o 2019 en un \u00e1rea tan din\u00e1mico y sensible como es el de la ciberseguridad posiblemente llegar\u00eda a las mismas conclusiones que entonces, aunque ligeramente matizadas.<\/p>\n<ul>\n<li>La nueva <strong>Reglamentaci\u00f3n de Protecci\u00f3n de Datos<\/strong> ha aterrizado en 2018 para confirmar la preocupaci\u00f3n de la Administraci\u00f3n P\u00fablica Europea por definir un marco legal para la gesti\u00f3n de la informaci\u00f3n de los usuarios lo que ha impulsado la adopci\u00f3n de medidas normativas y tecnol\u00f3gicas dirigidas a proteger su uso y explotaci\u00f3n. Resulta curioso descubrir como una de las medidas que est\u00e1 alcanzando cierta relevancia en este tema no est\u00e1 relacionada tanto con nuevas propuestas tecnol\u00f3gicas \u2014por otra parte, necesarias como el cifrado de datos, los controles de acceso, la autenticaci\u00f3n de usuarios o la trazabilidad de eventos\u2014 sino m\u00e1s bien con aproximaciones legales que incluyen la oferta de ciberseguros dirigidas a atenuar el impacto econ\u00f3mico en las organizaciones afectadas por una reclamaci\u00f3n.Hasta la fecha, las sanciones que se han impuesto a aquellas compa\u00f1\u00edas que han vulnerado (o han visto vulnerada) la protecci\u00f3n de datos se han basado en reglamentaciones nacionales, a menudo mucho menos punitivas de lo que habr\u00edan sufrido en caso de haberles sido aplicada la nueva reglamentaci\u00f3n europea. No han faltado aquellos que han hecho estimaciones de lo que habr\u00eda ocurrido si las sanciones hubieran respondido a la nueva reglamentaci\u00f3n. Quiz\u00e1s, algunas de estas compa\u00f1\u00edas actualmente se encontrar\u00edan en dificultades financieras, si no con serias dudas sobre su credibilidad. <em>As\u00ed pues, no resulta descabellado pensar que 2019 puede ver por primera vez una sanci\u00f3n por incumplimiento del \u201cRGPD ejemplificador\u201d que impulsar\u00e1 la \u201csensibilidad en ciberseguridad\u201d del mercado. As\u00ed de simple<\/em>.<\/li>\n<li>Los <strong>servicios en la nube<\/strong> contin\u00faan su escalada en el mercado. El mensaje parece haber calado bien, hasta convertirse en una cierta \u201ccommodity\u201d para muchas organizaciones. Uno de los elementos clave a la hora de integrar soluciones de nube en una organizaci\u00f3n proviene de la disponibilidad de un modelo claro de gesti\u00f3n de la ciberseguridad, sin asumir falsas premisas sobre la responsabilidad que tienen los proveedores externos a la hora de prestar el servicio. Saber gestionar esas responsabilidades y hacerlas coexistir con los mecanismos desplegados internamente dentro de una compa\u00f1\u00eda u organismos p\u00fablico es algo que toda organizaci\u00f3n debe saber afrontar. Para ello debe disponer de medidas adecuadas que sean consistentes entre s\u00ed y que den respuesta a los riesgos que el uso de este modelo lleva impl\u00edcito, teniendo en cuenta, que, a cambio, los beneficios para el negocio pueden ser muy importantes. El mercado de la ciberseguridad parece estar haciendo bien sus deberes con soluciones en la nube que afrontan muchas de las preocupaciones que plantean las organizaciones. <em>A las soluciones de cifrado, VPN o la Gesti\u00f3n de Identidad (IGA) se han unido propuestas como los CASB que muchos consideran la protecci\u00f3n perimetral de la nube<\/em> (casi un ox\u00edmoron). Por el momento, se trata de propuestas que tienen que madurar pero que con seguridad se har\u00e1n m\u00e1s s\u00f3lidas en los pr\u00f3ximos tiempos.<\/li>\n<li>La preocupaci\u00f3n por la <strong>seguridad de los dispositivos IoT<\/strong> ha sido una constante durante este a\u00f1o; desde \u201cinocuos dispositivos caseros\u201d hasta elementos cr\u00edticos integrados en cadenas de producci\u00f3n \u2014con sus correspondientes chips para el espionaje como, por ejemplo, han revelado los \u00faltimos descubrimientos realizados en las placas base del fabricante SuperMicro. Tambi\u00e9n con elementos embarcados en dispositivos semi-aut\u00f3nomos. Precisamente este \u00faltimo uso \u2014el de los dispositivos semi-aut\u00f3nomos\u2014 ser\u00e1 uno de los objetivos a seguir durante 2019. <em>La aparici\u00f3n de veh\u00edculos semi-aut\u00f3nomos en forma de drones, autom\u00f3viles u otros medios de transporte o trabajo incorporar\u00e1n nuevos elementos de control y actuaci\u00f3n cuya seguridad se convertir\u00e1 en objeto de profundo an\u00e1lisis por buena parte de comunidad de ciberseguridad<\/em>. De hecho, algunos ya lo consideran el \u201cnuevo punto d\u00e9bil de la cadena\u201d en sustituci\u00f3n del papel desempe\u00f1ado por el usuario humano<em>. No faltan, a este respecto, iniciativas surgidas para estandarizar el uso de estos elementos de IoT y sus interfaces<\/em> como mecanismos de robustecerlos. Sin embargo, tenemos que admitir que a\u00fan nos encontramos lejos de conseguirlo. Mientras tanto, es de prever que los \u201cincumbentes tecnol\u00f3gicos\u201d pugnar\u00e1n por ganar la posici\u00f3n cara al futuro que ha de llegar. Ser\u00e1 un \u00e1rea interesante para seguir.<\/li>\n<li>El <strong>blockchain<\/strong> ha sido otro de los temas estrella durante este a\u00f1o pese a la fulminante ca\u00edda de algunas criptomonedas desde el pasado mes de enero (m\u00e1s de un 60% en el caso del Bitcoin). Resulta cuanto menos interesante observar como la tecnolog\u00eda de blockchain se ha ido adaptando a otros entornos, aunque dif\u00edcilmente ha pasado de prototipos avanzados. Aquellos que pensaban en una r\u00e1pida inmersi\u00f3n de la tecnolog\u00eda en sectores como el financiero, log\u00edstico, sanitario&#8230; est\u00e1n comprobando como, por el momento, su desarrollo operacional est\u00e1 tardando en llegar. <em>En 2019 veremos como el enfoque del blockchain seguir\u00e1 madurando, aunque posiblemente continuar\u00e1 qued\u00e1ndole recorrido por realizar antes de mostrar su verdadera utilidad.<\/em><\/li>\n<li>Otro de los elementos que contin\u00faa su imparable desarrollo es el del <strong>an\u00e1lisis masivo de datos y el uso de t\u00e9cnicas de inteligencia artificial<\/strong> tanto para la defensa como para el ataque a los sistemas inform\u00e1ticos. Desde el reconocimiento de patrones o el an\u00e1lisis de comportamientos hasta los ataques multi-vector o la suplantaci\u00f3n de la identidad son numerosas las aproximaciones que se est\u00e1n siguiendo a trav\u00e9s del uso de este tipo de tecnolog\u00edas. Los sistemas de gesti\u00f3n de eventos de seguridad se est\u00e1n enriqueciendo con soluciones basadas en an\u00e1lisis de datos que cierran el tradicional ciclo de \u201c<em>Plan-Do-Verify-Act<\/em>\u201d que rige los principios de la ciberseguridad. Desde soluciones de DLP o protecci\u00f3n de puesto, hasta plataformas SIEM, las nuevas soluciones tecnol\u00f3gicas incorporan cada vez m\u00e1s el an\u00e1lisis inteligente de la informaci\u00f3n y la toma de decisiones \u2014cuando no incluso de la acci\u00f3n automatizada. <em>Es muy probable que las propuestas que aparezcan en el pr\u00f3ximo a\u00f1o incorporen novedosas aproximaciones basadas en inteligencia artificial como una funcionalidad b\u00e1sica m\u00e1s.<\/em><\/li>\n<li>A este respecto, cabe rese\u00f1ar, aunque de forma colateral, el uso que est\u00e1 experimentado esta tecnolog\u00eda en <strong>los asistentes personales basados en voz<\/strong>. No est\u00e1n faltando en el mercado los \u201cAlexa, Cortana, Siri\u201d y dem\u00e1s aplicaciones que ofrecen al usuario una aparente facilidad de uso que, sin embargo, no estar\u00e1n exentas de riesgos. <em>La ciberseguridad, hasta ahora muy centrada en la interacci\u00f3n f\u00edsica con los elementos tecnol\u00f3gicos, posiblemente va a tener que desplazarse hacia otras formas de intercambio de informaci\u00f3n y \u00f3rdenes que abrir\u00e1n un interfaz diferente a la interacci\u00f3n y que posiblemente tendr\u00e1 numerosas vulnerabilidades a\u00fan por identificar y cualificar<\/em>.<\/li>\n<li>Enmarcado bajo el t\u00f3pico de las \u201cfake news\u201d el uso por parte de los Estados de herramientas de ciberseguridad ha comenzado a despertar la inquietud en ciertos entornos m\u00e1s informados. Bien es cierto que, por el momento, la sociedad parece no haber asumido la importancia que esta situaci\u00f3n representa. Quiz\u00e1s se deba a falta de formaci\u00f3n; quiz\u00e1s a falta de inter\u00e9s, pero lo cierto es que la ciberseguridad se est\u00e1 convirtiendo en una potente arma para los Estados que invierten cada vez m\u00e1s dinero en robustecer sus \u201cciber-ej\u00e9rcitos\u201d y dotarse de herramientas de ciber-defensa y ciber-ataque. Es lo que algunos han llamado <strong>los ataques y amenazas h\u00edbridas: ciberseguridad, geopol\u00edtica y econom\u00eda<\/strong>. <em>Qui\u00e9n sabe si en el futuro asistiremos a conversaciones para hablar de la ampliaci\u00f3n de los tratados de no proliferaci\u00f3n de armas (sean nucleares o no) con algunos apartados para armas cibern\u00e9ticas. Quiz\u00e1s sea un poco pronto para ello<\/em>.<\/li>\n<li>No queremos dejar sin mencionar lo que el a\u00f1o pasado llam\u00e1bamos <strong>el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena: el ciudadano<\/strong>. Durante 2018 no han dejado de surgir noticias sobre ataques por medio de ingenier\u00eda social a estos elementos de la cadena que han afectado a la seguridad de las organizaciones, algunos con \u00e9xitos nada despreciables. La sensibilizaci\u00f3n de los usuarios sigue siendo una asignatura pendiente, pero lo es mucho m\u00e1s con la relativizaci\u00f3n de las consecuencias que provienen de la \u201ccultura milenial\u201d. Algunos se atrever\u00edan a decir que esta cultura ha banalizado la privacidad de los datos. Entre las compa\u00f1\u00edas interesadas en recopilar indiscriminadamente informaci\u00f3n sobre sus clientes y los usuarios dispuestos a proporcionarlos por mor del uso de aplicaciones o redes sociales, la p\u00e9rdida de la privacidad de la informaci\u00f3n se ha manifestado como una pr\u00e1ctica desafortunadamente habitual. <em>La sensibilizaci\u00f3n de los usuarios continuar\u00e1 su recorrido y quiz\u00e1s las compa\u00f1\u00edas y los ciudadanos deber\u00e1n afrontarla de forma ciertamente m\u00e1s metodol\u00f3gica.<\/em><\/li>\n<li>Hemos dejado aparte cuestiones tan importantes como la <strong>Gesti\u00f3n de la Identidad, los mecanismos de autenticaci\u00f3n, las amenazas del ransomware o la proliferaci\u00f3n de ataques de DDoS<\/strong>. Todos son aspectos que continuar\u00e1n siendo de actualidad y que probablemente llenar\u00e1n muchas p\u00e1ginas de noticias. En particular la gesti\u00f3n de la identidad y los mecanismos de autenticaci\u00f3n empiezan a adquirir un nuevo protagonismo. Las nuevas normativas europeas, como por ejemplo la PSD2, imponen el uso de dobles niveles de autenticaci\u00f3n para verificar la identidad de los usuarios. De facto, la identidad digital no representa m\u00e1s que una forma de hacerse presente en el entorno digital. Esta idea tiene importantes implicaciones en conceptos como la ciudadan\u00eda digital entendida es una forma de acceder a la sociedad digital al mismo nivel de detalle al que cualquiera acceder\u00eda en su actividad cotidiana \u2013 y aqu\u00ed cometeremos el error de considerar que el acceso digital no es (mejor dicho, no ha sido) una actividad cotidiana De hecho, las AAPP, las entidades financieras o incluso las propias empresas todav\u00eda no han conseguido hacer de ese acceso digital una verdadera acci\u00f3n cotidiana y en 2019 posiblemente continuar\u00e1n su recorrido para alcanzarlo. Mientras tanto, <em>deber\u00e1n ofrecer mecanismos de gesti\u00f3n de la identidad m\u00e1s robustos<\/em> al tiempo que hacen frente a ataques como los de negaci\u00f3n de servicio (DDoS) que tratar\u00e1n de alterar el funcionamiento de muchos de sus servicios cr\u00edticos.<\/li>\n<\/ul>\n<p><strong>CONCLUSIONES<\/strong><\/p>\n<p>Algunos analistas estiman que el mercado de la ciberseguridad mover\u00e1 en Espa\u00f1a m\u00e1s de 1.200 millones de euros en 2019 gracias a muchos de los elementos que hemos mencionado en el apartado anterior. A nivel internacional, el mercado norteamericano ser\u00e1, una vez m\u00e1s, el claro dominador dentro de un entorno global valorado en m\u00e1s de 124 mil millones de d\u00f3lares en volumen negocio. Un mercado que, seg\u00fan estos mismos analistas, continuar\u00e1 creciendo a un ritmo superior al 10% anual en los pr\u00f3ximos cinco a\u00f1os. Sin embargo, por el momento nada de lo dicho en este documento pasa de ser meras conjeturas, aunque cada vez mejor sustentadas en el evidente impacto que la ciberseguridad tiene en la sociedad.<\/p>\n<p>Precisamente la ciberseguridad ha pasado de ser un concepto propio de determinados entornos especializados, a convertirse en una realidad cada vez m\u00e1s extendida entre los ciudadanos y las peque\u00f1as y medianas empresas (excluimos a las grandes corporaciones y la mayor parte de las Administraciones P\u00fablicas ya que habitualmente se han mostrado mucho m\u00e1s activas y sensibles a ella). A este respecto, las PYMEs, y tal y como describen numerosos estudios, resultan ser las m\u00e1s vulnerables ante los riegos que ocasionan los incidentes de ciberseguridad. Por eso, desde All4Sec abogamos primero por sensibilizar a estas compa\u00f1\u00edas, por convencerlas para desplegar soluciones tecnol\u00f3gicas que permitan mantener sus organizaciones en un permanente estado de alerta y por adoptar medidas que les permitan centrarse en sus negocios.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El pasado a\u00f1o, por estas mismas fechas, elabor\u00e1bamos un dec\u00e1logo de las tendencias de ciberseguridad que tendr\u00edan protagonismo durante los siguientes 365 d\u00edas. Desde entonces, y coincidiendo con determinados hitos, en All4Sec nos hemos parado a pensar cu\u00e1ntas de aquellas predicciones que hicimos se han visto m\u00e1s o menos confirmadas y cu\u00e1ntas de ellas han&hellip;<\/p>\n","protected":false},"author":3,"featured_media":457,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,4],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>A VUELTAS CON LAS TENDENCIAS DE CIBERSEGURIDAD PARA 2019 - all4sec.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2018\/12\/10\/a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"A VUELTAS CON LAS TENDENCIAS DE CIBERSEGURIDAD PARA 2019 - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"El pasado a\u00f1o, por estas mismas fechas, elabor\u00e1bamos un dec\u00e1logo de las tendencias de ciberseguridad que tendr\u00edan protagonismo durante los siguientes 365 d\u00edas. Desde entonces, y coincidiendo con determinados hitos, en All4Sec nos hemos parado a pensar cu\u00e1ntas de aquellas predicciones que hicimos se han visto m\u00e1s o menos confirmadas y cu\u00e1ntas de ellas han&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2018\/12\/10\/a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2018-12-10T12:24:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-06-25T08:57:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/crystal-ball.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1289\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2018\/12\/10\/a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2018\/12\/10\/a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019\/\",\"name\":\"A VUELTAS CON LAS TENDENCIAS DE CIBERSEGURIDAD PARA 2019 - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2018\/12\/10\/a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2018\/12\/10\/a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/crystal-ball.jpg\",\"datePublished\":\"2018-12-10T12:24:38+00:00\",\"dateModified\":\"2020-06-25T08:57:36+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2018\/12\/10\/a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2018\/12\/10\/a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2018\/12\/10\/a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/crystal-ball.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/crystal-ball.jpg\",\"width\":1920,\"height\":1289},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2018\/12\/10\/a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"A VUELTAS CON LAS TENDENCIAS DE CIBERSEGURIDAD PARA 2019\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"A VUELTAS CON LAS TENDENCIAS DE CIBERSEGURIDAD PARA 2019 - all4sec.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2018\/12\/10\/a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019\/","og_locale":"es_ES","og_type":"article","og_title":"A VUELTAS CON LAS TENDENCIAS DE CIBERSEGURIDAD PARA 2019 - all4sec.es","og_description":"El pasado a\u00f1o, por estas mismas fechas, elabor\u00e1bamos un dec\u00e1logo de las tendencias de ciberseguridad que tendr\u00edan protagonismo durante los siguientes 365 d\u00edas. Desde entonces, y coincidiendo con determinados hitos, en All4Sec nos hemos parado a pensar cu\u00e1ntas de aquellas predicciones que hicimos se han visto m\u00e1s o menos confirmadas y cu\u00e1ntas de ellas han&hellip;","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2018\/12\/10\/a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019\/","og_site_name":"all4sec.es","article_published_time":"2018-12-10T12:24:38+00:00","article_modified_time":"2020-06-25T08:57:36+00:00","og_image":[{"width":1920,"height":1289,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/crystal-ball.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2018\/12\/10\/a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2018\/12\/10\/a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019\/","name":"A VUELTAS CON LAS TENDENCIAS DE CIBERSEGURIDAD PARA 2019 - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2018\/12\/10\/a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2018\/12\/10\/a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/crystal-ball.jpg","datePublished":"2018-12-10T12:24:38+00:00","dateModified":"2020-06-25T08:57:36+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2018\/12\/10\/a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2018\/12\/10\/a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2018\/12\/10\/a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/crystal-ball.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/crystal-ball.jpg","width":1920,"height":1289},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2018\/12\/10\/a-vueltas-con-las-tendencias-de-ciberseguridad-para-2019\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"A VUELTAS CON LAS TENDENCIAS DE CIBERSEGURIDAD PARA 2019"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/456"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=456"}],"version-history":[{"count":3,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/456\/revisions"}],"predecessor-version":[{"id":473,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/456\/revisions\/473"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/457"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}