{"id":3447,"date":"2016-08-22T19:30:48","date_gmt":"2016-08-23T00:00:48","guid":{"rendered":"https:\/\/hablandodeti.com\/blog\/?p=3447"},"modified":"2016-08-22T19:38:00","modified_gmt":"2016-08-23T00:08:00","slug":"watson-y-la-seguridad-digital-para-la-nueva-era","status":"publish","type":"post","link":"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/","title":{"rendered":"Watson y la seguridad digital para la nueva era"},"content":{"rendered":"<h2>Los ataques que vulneran la seguridad digital aumentan cada d\u00eda, pero una nueva esperanza surge con el uso de la tecnolog\u00eda Cognitiva. Watson, de IBM, podr\u00eda convertirse en el mejor detective, guardia de seguridad y el \u00faltimo y m\u00e1s poderoso recurso ante esta situaci\u00f3n preocupante<\/h2>\n<p>Una m\u00e1quina capaz de aprender, capaz de ganar un juego de Jeopardy, de escribir recetarios y hasta de ayudar en los diagn\u00f3sticos m\u00e9dicos, Watson de IBM, puede ser la mejor esperanza de la industria frente al creciente n\u00famero de problemas y ataques que vulneran la seguridad digital actual.<\/p>\n<p>Multitud de vulnerabilidades nuevas son descubiertas en los sistemas operativos, programas y Apps &#8211;existen m\u00e1s de 75.00 vulnerabilidades reportadas\u2014, cada a\u00f1o se generan m\u00e1s de 10.000 informes de seguridad y cada mes se realizan m\u00e1s de 60.000 publicaciones sobre seguridad digital en los blogs relacionados. \u00bfExiste alg\u00fan investigador capaz de procesar toda esta informaci\u00f3n? IBM dice que s\u00ed y su nombre recuerda al de dos de los principales ejecutivos en la historia de la empresa y al asistente del detective m\u00e1s famoso del mundo: Watson.<\/p>\n<p>Watson, el sistema que se hizo famoso al ganar el juego Jeopardy, y que posteriormente asombrara al mundo al ser capaz de convertirse en asistente de doctores para realizar complejos diagn\u00f3sticos m\u00e9dicos, es capaz de leer y comprender textos en lenguaje com\u00fan, as\u00ed como examinar y procesar complejas bases de datos, para aprender con toda esta informaci\u00f3n.<\/p>\n<p>La l\u00f3gica cognitiva detr\u00e1s de Watson le permite ver la informaci\u00f3n estructurada que normalmente reside en las computadoras y procesarla, pero adem\u00e1s le permite entender informaci\u00f3n no-estructurada, almacenada de manera menos formal, en art\u00edculos, posts, tratados, etc. y juntar todo eso para realizar sugerencias ante nuevas preguntas. As\u00ed despu\u00e9s de \u201cleer\u201d miles de libros y recetas de cocina, Watson ha sido capaz de recomendar recetas basadas en algunos criterios (como los elementos principales, el tiempo de cocci\u00f3n o los gustos personales).<\/p>\n<p>En seguridad digital, esta caracter\u00edstica podr\u00eda ser ideal para procesar las numerosas vulnerabilidades que surgen cada mes y procesar los miles de posts sobre el tema que son publicados. Se trata de ir un paso m\u00e1s all\u00e1 del enfoque tradicional, incluso m\u00e1s all\u00e1 de la novedosa aplicaci\u00f3n de las t\u00e9cnicas de anal\u00edtica a la seguridad digital.<\/p>\n<h3>No basta con la seguridad tradicional<\/h3>\n<p>Joaquim Fernando Pires de Campos, l\u00edder de la unidad de seguridad de negocios de IBM en Latinoam\u00e9rica, se\u00f1ala que Watson en ciberseguridad es un concepto muy poderoso, que va mucho m\u00e1s all\u00e1 de la aplicaci\u00f3n de t\u00e9cnicas tradicionales de seguridad con dispositivos dedicados, cortafuegos, antivirus y otras soluciones tradicionales. Incluso, seg\u00fan se\u00f1ala el experto, esto va mucho m\u00e1s all\u00e1 de la utilizaci\u00f3n de t\u00e9cnicas de anal\u00edtica para detectar nuevos ataques. \u201cHoy con la nube, los dispositivos m\u00f3viles y m\u00e1s, los sistemas de las corporaciones son accesados no s\u00f3lo por usuarios internos [empleados] sino tambi\u00e9n por los socios de negocios que hacen vida comercial con la organizaci\u00f3n y empleados que trabajan remotamente, por lo que el enfoque tradicional de manejar la seguridad protegiendo las fronteras [digitales] no es suficiente para garantizar nada\u201d.<\/p>\n<p>\u201cIBM lleva a\u00f1os desarrollando una plataforma de seguridad integrada que no se basa en gerenciar los bordes, sino m\u00e1s bien en gerenciar todos los eventos de seguridad que ocurren dentro de la organizaci\u00f3n\u201d afirma Pires. \u201cLa base es poder detectar todos los eventos an\u00f3malos y sugerir las mejores medidas para contrarrestarlos\u201d.<\/p>\n<p>Las organizaciones est\u00e1n entonces obligadas a detectar los comportamiento \u201cextra\u00f1os\u201d que ocurren en sus redes. Al hablar de las grandes organizaciones \u201cun cliente promedio debe gestionar unos 200.000 eventos de seguridad al d\u00eda\u201d seg\u00fan Pires, lo cu\u00e1l obliga a las organizaciones a contar con sistemas automatizados que clasifiquen los eventos y sugieran las soluciones, para lo cu\u00e1l la tecnolog\u00eda cognitiva de Watson es ideal. Aunque la aplicaci\u00f3n de herramientas de anal\u00edtica y Big Data ayudan a encontrar los eventos, las posibles soluciones y medidas que es capaz de sugerir Watson hacen la diferencia, seg\u00fan afirma el investigador.<\/p>\n<p>&nbsp;<\/p>\n<h3>La falta de recursos humanos, otro gran problema<\/h3>\n<p>La tecnolog\u00eda de Watson aplicada a la seguridad digital ayuda a paliar otro gran problema que afecta a las organizaciones, como lo es la importante escasez de personal calificado para trabajar en Seguridad. \u201cWatson puede ayudar a llenar este vac\u00edo, ya que aumenta las capacidades del personal detectando amenazas y sugiriendo como detenerlas de manera inmediata\u201d seg\u00fan afirma Pires. \u201cHerramientas de miner\u00eda de datos, de presentaci\u00f3n gr\u00e1fica y las que permiten encontrar relaciones entre datos, est\u00e1n a la disposici\u00f3n de los usuarios, aumentando la productividad, algo que ayuda a paliar la necesidad de expertos en seguridad, que se calcula llegar\u00e1 a unos 1,5 millones de puestos, para el 2020\u201d.<\/p>\n<p>&nbsp;<\/p>\n<h3>La colaboraci\u00f3n es clave<\/h3>\n<p>Las investigaciones han demostrado que los cibercriminales suelen colaborar entre ellos, para explotar m\u00e1s y mejor cada vulnerabilidad existente. Los kits de desarrollo de amenazas se venden en la Internet y casi cualquiera puede adquirirlos. Esto genera una red de cooperaci\u00f3n muy efectiva y que potencia el surgimiento de nuevas amenazas.<\/p>\n<p>La industria por su parte busca contrarrestar esta situaci\u00f3n mediante una colaboraci\u00f3n entre empresas de tecnolog\u00eda, que es bastante importante, pero seg\u00fan muchos expertos, insuficiente. Para superar este inconveniente IBM cuenta con una propuesta, X-Force Xchange, que a trav\u00e9s de su divisi\u00f3n de seguridad busca fomentar el intercambio de informaci\u00f3n, no s\u00f3lo entre empresas de seguridad, sino tambi\u00e9n entre Universidades y hasta entre los propios usuarios. \u201cUna red de colaboraci\u00f3n entre clientes ayuda a mejorar el trabajo de Watson y la industria en general y X-Force Exchange es una propuesta para esto. Los chicos malos siempre colaboran y de manera estrecha, por lo que ha llegado la hora de que los buenos tambi\u00e9n lo hagan y de manera muy efectiva\u201d asegura Pires.<\/p>\n<p>De hecho Watson se entrena para Ciberseguridad en la actualidad gracias a un esfuerzo conjunto con ocho de las principales universidades del mundo en lo que a seguridad digital se refiere: California State Polytechnic University, Pomona, Pennsylvania State University, Massachusetts Institute of Technology, New York University, UMBC, University of New Brunswick, University of Ottawa y University of Waterloo.<\/p>\n<p>Los estudiantes ayudan a Watson a entender el lenguaje de la seguridad digital y procesan hasta unos 15.000 documentos al mes mientras se prepara al sistema. Paralelamente se le ense\u00f1aran algunas t\u00e9cnicas de seguridad y algoritmos para ordenar, detectar y cuantificar las amenazas.<\/p>\n<p>Watson \u2013y la computaci\u00f3n cognitiva detr\u00e1s del sistema&#8211; es sin duda uno de los mayores avances de la industria en los a\u00f1os recientes y al estar disponible como servicio en la nube se hace accesible a la gran mayor\u00eda de las organizaciones, para diferentes tareas. La Seguridad ocupar\u00e1 un lugar importante dentro de los principales usos de Watson, en especial en el escenario actual de nuevos ataques y fronteras digitales expandidas por la movilidad, el trabajo remoto y los esfuerzos de trabajo colaborativo. As\u00ed que en los pr\u00f3ximos meses seguir\u00e9 <strong><em>hablandodeti<\/em><\/strong> Watson, y de tus aplicaciones en las diferentes \u00e1reas de la computaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ataques que vulneran la seguridad digital aumentan cada d\u00eda, pero una nueva esperanza surge con el uso de la tecnolog\u00eda Cognitiva. Watson, de IBM, podr\u00eda convertirse en el mejor detective, guardia de seguridad y el \u00faltimo y m\u00e1s poderoso recurso ante esta situaci\u00f3n preocupante Una m\u00e1quina capaz de aprender, capaz de ganar un juego [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3448,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1574,1510,14,41],"tags":[135,632,1358,2576],"class_list":["post-3447","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bigdata","category-ibm-2","category-seguridad","category-tendencias","tag-ibm","tag-seguridad-digital","tag-watson","tag-x-force"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Watson y la seguridad digital para la nueva era - Hablando de TI<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Watson y la seguridad digital para la nueva era - Hablando de TI\" \/>\n<meta property=\"og:description\" content=\"Los ataques que vulneran la seguridad digital aumentan cada d\u00eda, pero una nueva esperanza surge con el uso de la tecnolog\u00eda Cognitiva. Watson, de IBM, podr\u00eda convertirse en el mejor detective, guardia de seguridad y el \u00faltimo y m\u00e1s poderoso recurso ante esta situaci\u00f3n preocupante Una m\u00e1quina capaz de aprender, capaz de ganar un juego [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/\" \/>\n<meta property=\"og:site_name\" content=\"Hablando de TI\" \/>\n<meta property=\"article:published_time\" content=\"2016-08-23T00:00:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-08-23T00:08:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/hablandodeti.com\/blog\/wp-content\/uploads\/2016\/08\/ibm-cybersecurity.jpg?fit=672%2C372&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"672\" \/>\n\t<meta property=\"og:image:height\" content=\"372\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alcides Le\u00f3n\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/www.twitter.com\/aleon1969\" \/>\n<meta name=\"twitter:site\" content=\"@aleon1969\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alcides Le\u00f3n\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/\"},\"author\":{\"name\":\"Alcides Le\u00f3n\",\"@id\":\"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2\"},\"headline\":\"Watson y la seguridad digital para la nueva era\",\"datePublished\":\"2016-08-23T00:00:48+00:00\",\"dateModified\":\"2016-08-23T00:08:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/\"},\"wordCount\":1255,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2\"},\"image\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2016\/08\/ibm-cybersecurity.jpg\",\"keywords\":[\"IBM\",\"seguridad digital\",\"Watson\",\"X-Force\"],\"articleSection\":[\"BigData\",\"IBM\",\"Seguridad\",\"Tendencias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/\",\"url\":\"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/\",\"name\":\"Watson y la seguridad digital para la nueva era - Hablando de TI\",\"isPartOf\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2016\/08\/ibm-cybersecurity.jpg\",\"datePublished\":\"2016-08-23T00:00:48+00:00\",\"dateModified\":\"2016-08-23T00:08:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/#primaryimage\",\"url\":\"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2016\/08\/ibm-cybersecurity.jpg\",\"contentUrl\":\"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2016\/08\/ibm-cybersecurity.jpg\",\"width\":672,\"height\":372,\"caption\":\"Watson y la seguridad digital para la nueva era\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/hablandodeti.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Watson y la seguridad digital para la nueva era\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/hablandodeti.com\/blog\/#website\",\"url\":\"https:\/\/hablandodeti.com\/blog\/\",\"name\":\"Hablando de TI\",\"description\":\"Apuntes de Vida y Tecnolog\u00eda\",\"publisher\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/hablandodeti.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2\",\"name\":\"Alcides Le\u00f3n\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/i0.wp.com\/hablandodeti.com\/blog\/wp-content\/uploads\/2023\/01\/bannerhdti-long.png?fit=969%2C124&ssl=1\",\"contentUrl\":\"https:\/\/i0.wp.com\/hablandodeti.com\/blog\/wp-content\/uploads\/2023\/01\/bannerhdti-long.png?fit=969%2C124&ssl=1\",\"width\":969,\"height\":124,\"caption\":\"Alcides Le\u00f3n\"},\"logo\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/image\/\"},\"description\":\"Ingeniero en Computaci\u00f3n, Comunicador especializado en tecnolog\u00eda, Blogger, Asesor en SocialMedia, Venezolano y Latinaom\u00e9ricano\",\"sameAs\":[\"https:\/\/www.instagram.com\/aleon1969\",\"https:\/\/x.com\/https:\/\/www.twitter.com\/aleon1969\"],\"url\":\"https:\/\/hablandodeti.com\/blog\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Watson y la seguridad digital para la nueva era - Hablando de TI","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/","og_locale":"es_ES","og_type":"article","og_title":"Watson y la seguridad digital para la nueva era - Hablando de TI","og_description":"Los ataques que vulneran la seguridad digital aumentan cada d\u00eda, pero una nueva esperanza surge con el uso de la tecnolog\u00eda Cognitiva. Watson, de IBM, podr\u00eda convertirse en el mejor detective, guardia de seguridad y el \u00faltimo y m\u00e1s poderoso recurso ante esta situaci\u00f3n preocupante Una m\u00e1quina capaz de aprender, capaz de ganar un juego [&hellip;]","og_url":"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/","og_site_name":"Hablando de TI","article_published_time":"2016-08-23T00:00:48+00:00","article_modified_time":"2016-08-23T00:08:00+00:00","og_image":[{"width":672,"height":372,"url":"https:\/\/i0.wp.com\/hablandodeti.com\/blog\/wp-content\/uploads\/2016\/08\/ibm-cybersecurity.jpg?fit=672%2C372&ssl=1","type":"image\/jpeg"}],"author":"Alcides Le\u00f3n","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/www.twitter.com\/aleon1969","twitter_site":"@aleon1969","twitter_misc":{"Escrito por":"Alcides Le\u00f3n","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/#article","isPartOf":{"@id":"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/"},"author":{"name":"Alcides Le\u00f3n","@id":"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2"},"headline":"Watson y la seguridad digital para la nueva era","datePublished":"2016-08-23T00:00:48+00:00","dateModified":"2016-08-23T00:08:00+00:00","mainEntityOfPage":{"@id":"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/"},"wordCount":1255,"commentCount":0,"publisher":{"@id":"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2"},"image":{"@id":"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/#primaryimage"},"thumbnailUrl":"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2016\/08\/ibm-cybersecurity.jpg","keywords":["IBM","seguridad digital","Watson","X-Force"],"articleSection":["BigData","IBM","Seguridad","Tendencias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/","url":"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/","name":"Watson y la seguridad digital para la nueva era - Hablando de TI","isPartOf":{"@id":"https:\/\/hablandodeti.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/#primaryimage"},"image":{"@id":"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/#primaryimage"},"thumbnailUrl":"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2016\/08\/ibm-cybersecurity.jpg","datePublished":"2016-08-23T00:00:48+00:00","dateModified":"2016-08-23T00:08:00+00:00","breadcrumb":{"@id":"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/#primaryimage","url":"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2016\/08\/ibm-cybersecurity.jpg","contentUrl":"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2016\/08\/ibm-cybersecurity.jpg","width":672,"height":372,"caption":"Watson y la seguridad digital para la nueva era"},{"@type":"BreadcrumbList","@id":"https:\/\/hablandodeti.com\/blog\/2016\/08\/22\/watson-y-la-seguridad-digital-para-la-nueva-era\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/hablandodeti.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Watson y la seguridad digital para la nueva era"}]},{"@type":"WebSite","@id":"https:\/\/hablandodeti.com\/blog\/#website","url":"https:\/\/hablandodeti.com\/blog\/","name":"Hablando de TI","description":"Apuntes de Vida y Tecnolog\u00eda","publisher":{"@id":"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hablandodeti.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":["Person","Organization"],"@id":"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2","name":"Alcides Le\u00f3n","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/i0.wp.com\/hablandodeti.com\/blog\/wp-content\/uploads\/2023\/01\/bannerhdti-long.png?fit=969%2C124&ssl=1","contentUrl":"https:\/\/i0.wp.com\/hablandodeti.com\/blog\/wp-content\/uploads\/2023\/01\/bannerhdti-long.png?fit=969%2C124&ssl=1","width":969,"height":124,"caption":"Alcides Le\u00f3n"},"logo":{"@id":"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/image\/"},"description":"Ingeniero en Computaci\u00f3n, Comunicador especializado en tecnolog\u00eda, Blogger, Asesor en SocialMedia, Venezolano y Latinaom\u00e9ricano","sameAs":["https:\/\/www.instagram.com\/aleon1969","https:\/\/x.com\/https:\/\/www.twitter.com\/aleon1969"],"url":"https:\/\/hablandodeti.com\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/posts\/3447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/comments?post=3447"}],"version-history":[{"count":0,"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/posts\/3447\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/media\/3448"}],"wp:attachment":[{"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/media?parent=3447"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/categories?post=3447"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/tags?post=3447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}