{"id":35,"date":"2017-06-17T22:37:00","date_gmt":"2017-06-18T02:37:00","guid":{"rendered":"https:\/\/cyberleopard.net\/?p=35"},"modified":"2025-02-18T22:40:37","modified_gmt":"2025-02-19T02:40:37","slug":"transformaciones-que-podrian-afectar-la-competitividad-del-pais","status":"publish","type":"post","link":"https:\/\/cbn.cyberleopard.com\/index.php\/2017\/06\/17\/transformaciones-que-podrian-afectar-la-competitividad-del-pais\/","title":{"rendered":"Transformaciones que podr\u00edan afectar la competitividad del pa\u00eds"},"content":{"rendered":"\n<p>No podemos cerrar los ojos o esconder la cabeza como si todo siguiera igual, hay importantes transformaciones que se est\u00e1n dando en Am\u00e9rica del Norte, Europa y Asia, que en alg\u00fan momento van afectarnos en nuestra competitividad como pa\u00eds<br>y por supuesto a las empresas e instituciones.<br><br>El cibercrimen tambi\u00e9n evoluciona:<br>1. En los \u00faltimos a\u00f1os, los ciberataques han aumentado entre 30% y 40% en<br>Am\u00e9rica Latina.<br>2. Am\u00e9rica Latina es una de las zonas con mayor actividad en el mundo en ciberataques.<br>3. Durante el 2015 hubo m\u00e1s de 20 ataques por segundo.<br>4. 400 millones de ataques fueron por virus inform\u00e1ticos.<br><br>En Brasil, se produjeron 27 millones de ataque.<br>En M\u00e9xico, se produjeron 16 millones de ataque.<br>En Colombia, se produjeron 5 millones de ataque.<br><br>\u00bfPodemos entonces seguir postergando inversiones en seguridad inform\u00e1tica y Ciberseguridad?<br><br>Fuente: &#8220;Una Nueva Estrategia de Seguridad para un Nuevo Escenario de Negocios&#8221;, del International Data Corporation (IDC), articulo patrocinado por Microsoft.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No podemos cerrar los ojos o esconder la cabeza como si todo siguiera igual, hay importantes transformaciones que se est\u00e1n dando en Am\u00e9rica del Norte, Europa y Asia, que en alg\u00fan momento van afectarnos en nuestra competitividad como pa\u00edsy por supuesto a las empresas e instituciones. El cibercrimen tambi\u00e9n evoluciona:1. En los \u00faltimos a\u00f1os, los&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-35","post","type-post","status-publish","format-standard","hentry","category-cybersecurity"],"_links":{"self":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/35","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/comments?post=35"}],"version-history":[{"count":1,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/35\/revisions"}],"predecessor-version":[{"id":36,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/35\/revisions\/36"}],"wp:attachment":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/media?parent=35"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/categories?post=35"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/tags?post=35"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}