{"id":180743,"date":"2025-11-07T18:18:42","date_gmt":"2025-11-08T00:18:42","guid":{"rendered":"https:\/\/tecscience.tec.mx\/es\/?p=180743"},"modified":"2025-11-07T18:18:58","modified_gmt":"2025-11-08T00:18:58","slug":"inteligencia-artificial-ciberseguridad","status":"publish","type":"post","link":"https:\/\/tecscience.tec.mx\/es\/educacion-y-humanismo\/inteligencia-artificial-ciberseguridad\/","title":{"rendered":"La Inteligencia Artificial est\u00e1 reescribiendo las reglas: director de ciberseguridad de Microsoft"},"content":{"rendered":"\n<p>La <a href=\"\/es\/tag\/inteligencia-artificial\/\" target=\"_blank\" rel=\"noreferrer noopener\">Inteligencia Artificial<\/a> (IA) se ha convertido en una herramienta cotidiana del trabajo. De la educaci\u00f3n a la agricultura, no hay industria que no haya sido afectada por el uso de esta tecnolog\u00eda. Estos cambios no han sido impulsados solo por las empresas, tambi\u00e9n los empleados est\u00e1n usando la IA en su d\u00eda a d\u00eda.\u00a0<\/p>\n\n\n\n<p>De acuerdo con <a href=\"https:\/\/www.diariosustentable.com\/wp-content\/uploads\/2025\/09\/ESTUDIO-WW_IA-y-Presencialidad-CHILE-1.pdf\">un reporte<\/a> de WeWork y PageGroup, el 70% de las 5,000 personas entrevistadas usan la IA en su trabajo. Aun as\u00ed, las empresas en las que trabajan no han adoptado la herramienta en la misma medida. M\u00e1s de 95% indicaron que les gustar\u00eda recibir entrenamiento sobre la IA para mejorar su productividad en el trabajo.\u00a0<\/p>\n\n\n\n<p>Para <a href=\"https:\/\/il.linkedin.com\/in\/marcelofelman\" target=\"_blank\" rel=\"noreferrer noopener\">Marcelo Felman<\/a>, director de ciberseguridad de Microsoft, la brecha entre el uso cotidiano de los empleados y la lenta adopci\u00f3n de la tecnolog\u00eda por parte de la empresa pone en juego la ciberseguridad de las mismas.\u00a0<\/p>\n\n\n\n<p>\u201cLa gente lo va a hacer de todas maneras\u201d, dijo Felman durante su pl\u00e1tica que form\u00f3 parte de <a href=\"\/es\/tag\/cybersecurity-week\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersecurity Week<\/a> en el Tecnol\u00f3gico de Monterrey. \u201cLo mejor que podemos hacer como profesionales de seguridad es hacer que sea f\u00e1cil para que la gente tome la decisi\u00f3n correcta\u201d.\u00a0<\/p>\n\n\n\n<p>En su puesto, Felman ayuda a organizaciones en Am\u00e9rica Latina y el Caribe a fortalecer sus medidas de ciberseguridad y destaca que la mayor\u00eda de los ataques que observa pueden evitarse con medidas b\u00e1sicas de seguridad. Pero con la IA, la capacidad de perpetrar ataques m\u00e1s sofisticados est\u00e1 creciendo.\u00a0<\/p>\n\n\n\n<p>Felman resume la conexi\u00f3n entre la IA y la ciberseguridad en tres preguntas esenciales: \u00bfc\u00f3mo defenderse de ataques impulsados por Inteligencia Artificial?, \u00bfc\u00f3mo proteger a la propia IA? y \u00bfc\u00f3mo aprovecharla para mejorar la protecci\u00f3n?<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"C\u00f3mo la IA podr\u00eda ayudar a prevenir la diabetes tipo 2\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/9QBT8MbKQwU?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Tres cambios que definen el nuevo panorama<\/strong><\/h2>\n\n\n\n<p>Felman identific\u00f3 tres factores que est\u00e1n transformando la ciberseguridad: la expansi\u00f3n de la superficie de ataque, el perfil de los adversarios y el problema de visibilidad.<\/p>\n\n\n\n<p>La pandemia oblig\u00f3 a una digitalizaci\u00f3n acelerada. Organizaciones de todos los tama\u00f1os, desde peque\u00f1os negocios hasta grandes instituciones, tuvieron que implementar trabajo remoto de un d\u00eda para otro. El resultado fue un crecimiento masivo en los puntos de entrada que los atacantes pueden explotar, dice Felman.<\/p>\n\n\n\n<p>En M\u00e9xico y Latinoam\u00e9rica, el <a href=\"https:\/\/comunicacionsocial.diputados.gob.mx\/revista\/index.php\/pluralidad\/esta-nublado-y-con-pronostico-de-ciberataque-desafios-y-estrategia-ante-el-cibercrimen-en-mexico\" target=\"_blank\" rel=\"noreferrer noopener\">cibercrimen organizado<\/a> representa la amenaza principal. Estos grupos buscan extraer valor econ\u00f3mico de organizaciones de cualquier tama\u00f1o. Los ataques van desde fraudes b\u00e1sicos hasta ransomware que ha paralizado bancos e instituciones completas.<\/p>\n\n\n\n<p>Felman se\u00f1al\u00f3 que estos cibercriminales \u201cson como el agua, van por el camino de menor resistencia, van explotando vulnerabilidades conocidas, van utilizando t\u00e9cnicas que funcionan\u201d.&nbsp;&nbsp;<\/p>\n\n\n\n<p>El tercer desaf\u00edo es distinguir la actividad normal de las amenazas reales. Felman us\u00f3 al Tec como ejemplo: una instituci\u00f3n con 150,000 usuarios donde millones de se\u00f1ales se generan constantemente. Identificar cu\u00e1les corresponden a trabajo rutinario y cu\u00e1les a intentos de infiltraci\u00f3n requiere capacidades que muchas veces superan el an\u00e1lisis humano tradicional.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La IA facilita los ataques<\/strong><\/h2>\n\n\n\n<p>La IA ha reducido los requisitos t\u00e9cnicos para ejecutar ciberataques. Ya no se necesita experiencia profunda en protocolos de red o programaci\u00f3n avanzada, explic\u00f3 el experto. Con las herramientas adecuadas, personas con conocimientos limitados pueden lanzar ataques efectivos.<\/p>\n\n\n\n<p>Esta tecnolog\u00eda mejora la productividad de los atacantes en varias \u00e1reas. Pueden procesar datos p\u00fablicos para personalizar ataques y aumentar su efectividad. La ingenier\u00eda social se ha vuelto particularmente potente: la IA permite crear mensajes m\u00e1s convincentes y <em>deepfakes<\/em> dif\u00edciles de detectar.<\/p>\n\n\n\n<p>El desarrollo de malware tambi\u00e9n se ha simplificado. Existen <a href=\"https:\/\/theconversation.com\/fraudgpt-and-other-malicious-ais-are-the-new-frontier-of-online-threats-what-can-we-do-234820\" target=\"_blank\" rel=\"noreferrer noopener\">modelos de lenguaje sin restricciones<\/a> \u00e9ticas dise\u00f1ados espec\u00edficamente para crear c\u00f3digo malicioso. Estas herramientas est\u00e1n disponibles para cualquiera que las busque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Proteger los sistemas de IA<\/strong><\/h2>\n\n\n\n<p>La segunda pregunta de Felman aborda c\u00f3mo proteger la propia tecnolog\u00eda de IA. Microsoft utiliza un <a href=\"https:\/\/www.ibm.com\/mx-es\/think\/topics\/responsible-ai#:~:text=La%20inteligencia%20artificial%20(IA)%20responsable,organizaciones%20y%20a%20sus%20partes%20interesadas.\">marco de inteligencia artificial responsable <\/a>basado en siete principios.&nbsp;<\/p>\n\n\n\n<p>El sistema debe ser justo, responsable, transparente en sus decisiones, libre de sesgos y con <em>accountability<\/em>, dice Felman. Tambi\u00e9n debe garantizar que la informaci\u00f3n que utiliza sea verificable y precisa.<\/p>\n\n\n\n<p>El objetivo es detectar cuando un sistema est\u00e1 realizando acciones que ser\u00edan inaceptables para una persona. \u201cAlgo que yo no har\u00eda como persona. No quiero que el sistema lo haga\u201d, dijo Felman.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Usar IA para defenderse<\/strong><\/h2>\n\n\n\n<p>La tercera pregunta se centra en c\u00f3mo aprovechar la IA para la defensa. Felman lo describe como \u201cescalar la habilidad humana\u201d. Los sistemas de IA pueden identificar patrones y amenazas que existan en los puntos ciegos de los analistas humanos.\u00a0<\/p>\n\n\n\n<p>La tecnolog\u00eda ayuda en tres \u00e1reas: automatizar la detecci\u00f3n de amenazas conocidas, identificar riesgos que no son evidentes para los humanos y aumentar la productividad de los equipos de seguridad en tareas como an\u00e1lisis de datos y b\u00fasqueda de amenazas.<\/p>\n\n\n\n<p>\u201cEn un contexto donde el adversario se est\u00e1 moviendo a la velocidad de la automatizaci\u00f3n, yo quiero tambi\u00e9n moverme a la velocidad de la automatizaci\u00f3n\u201d, explic\u00f3 Felman.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Una carrera contra el reloj<\/strong><\/h2>\n\n\n\n<p>Felman compar\u00f3 la situaci\u00f3n actual con un partido de f\u00fatbol en el que las reglas no han cambiado, pero la velocidad del juego se ha acelerado dram\u00e1ticamente. Los atacantes y defensores siguen en sus roles tradicionales, pero ambos operan mucho m\u00e1s r\u00e1pido gracias a la IA.<\/p>\n\n\n\n<p>Sin embargo, existe una asimetr\u00eda fundamental. Los atacantes tienen incentivos claros para invertir en sofisticar sus m\u00e9todos, ya que cada mejora aumenta su probabilidad de \u00e9xito. Los defensores, por su parte, solo pueden aspirar a empatar porque est\u00e1n en una posici\u00f3n reactiva.<\/p>\n\n\n\n<p>\u201cSi va a ser una aliada o va a ser una enemiga de la seguridad, depende pura y exclusivamente del ritmo que decidamos tomar en cuanto a la adopci\u00f3n de este tipo de tecnolog\u00eda\u201d, concluy\u00f3 Felman. La velocidad de adopci\u00f3n de herramientas de IA en ciberseguridad determinar\u00e1 qu\u00e9 lado tiene ventaja en esta nueva era de amenazas digitales.<\/p>\n\n\n\n<p><em><strong>\u00bfTe interes\u00f3 esta historia? \u00bfQuieres publicarla? Contacta a nuestra editora de contenidos para conocer m\u00e1s <a href=\"mailto:marianaleonm@tec.mx\">marianaleonm@tec.mx<\/a><\/strong><\/em><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Inteligencia Artificial (IA) se ha convertido en una herramienta cotidiana del trabajo. De la educaci\u00f3n a la agricultura, no hay industria que no haya sido afectada por el uso de esta tecnolog\u00eda. Estos cambios no han sido impulsados solo por las empresas, tambi\u00e9n los empleados est\u00e1n usando la IA en su d\u00eda a d\u00eda.\u00a0 [&hellip;]<\/p>\n","protected":false},"author":50,"featured_media":180763,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_eb_attr":"","footnotes":""},"categories":[974],"tags":[996],"class_list":["post-180743","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-educacion-y-humanismo","tag-cybersecurity-week"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v21.0 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>La Inteligencia Artificial est\u00e1 reescribiendo las reglas: director de ciberseguridad de Microsoft | TecScience<\/title>\n<meta name=\"description\" content=\"La IA puede ser aliada o enemiga de la seguridad, pero depende de qu\u00e9 tan r\u00e1pido adoptemos esta tecnolog\u00eda.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/tecscience.tec.mx\/es\/educacion-y-humanismo\/inteligencia-artificial-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La Inteligencia Artificial est\u00e1 reescribiendo las reglas: director de ciberseguridad de Microsoft\" \/>\n<meta property=\"og:description\" content=\"La IA puede ser aliada o enemiga de la seguridad, pero depende de qu\u00e9 tan r\u00e1pido adoptemos esta tecnolog\u00eda.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/tecscience.tec.mx\/es\/educacion-y-humanismo\/inteligencia-artificial-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"TecScience\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/TecScienceWeb\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-08T00:18:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-08T00:18:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/tecscience.tec.mx\/es\/wp-content\/uploads\/sites\/8\/2025\/11\/ia-y-ciberseguridad.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"750\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nuria M\u00e1rquez Mart\u00ednez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@TecScience_\" \/>\n<meta name=\"twitter:site\" content=\"@TecScience_\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nuria M\u00e1rquez Mart\u00ednez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/educacion-y-humanismo\\\/inteligencia-artificial-ciberseguridad\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/educacion-y-humanismo\\\/inteligencia-artificial-ciberseguridad\\\/\"},\"author\":{\"name\":\"Nuria M\u00e1rquez Mart\u00ednez\",\"@id\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/#\\\/schema\\\/person\\\/a537c370cdc578d5d7ef285ecf5b1699\"},\"headline\":\"La Inteligencia Artificial est\u00e1 reescribiendo las reglas: director de ciberseguridad de Microsoft\",\"datePublished\":\"2025-11-08T00:18:42+00:00\",\"dateModified\":\"2025-11-08T00:18:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/educacion-y-humanismo\\\/inteligencia-artificial-ciberseguridad\\\/\"},\"wordCount\":1062,\"publisher\":{\"@id\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/educacion-y-humanismo\\\/inteligencia-artificial-ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/8\\\/2025\\\/11\\\/ia-y-ciberseguridad.jpg\",\"keywords\":[\"Cybersecurity Week\"],\"articleSection\":[\"Educaci\u00f3n y Humanismo\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/educacion-y-humanismo\\\/inteligencia-artificial-ciberseguridad\\\/\",\"url\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/educacion-y-humanismo\\\/inteligencia-artificial-ciberseguridad\\\/\",\"name\":\"La Inteligencia Artificial est\u00e1 reescribiendo las reglas: director de ciberseguridad de Microsoft | TecScience\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/educacion-y-humanismo\\\/inteligencia-artificial-ciberseguridad\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/educacion-y-humanismo\\\/inteligencia-artificial-ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/8\\\/2025\\\/11\\\/ia-y-ciberseguridad.jpg\",\"datePublished\":\"2025-11-08T00:18:42+00:00\",\"dateModified\":\"2025-11-08T00:18:58+00:00\",\"description\":\"La IA puede ser aliada o enemiga de la seguridad, pero depende de qu\u00e9 tan r\u00e1pido adoptemos esta tecnolog\u00eda.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/educacion-y-humanismo\\\/inteligencia-artificial-ciberseguridad\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/educacion-y-humanismo\\\/inteligencia-artificial-ciberseguridad\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/educacion-y-humanismo\\\/inteligencia-artificial-ciberseguridad\\\/#primaryimage\",\"url\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/8\\\/2025\\\/11\\\/ia-y-ciberseguridad.jpg\",\"contentUrl\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/8\\\/2025\\\/11\\\/ia-y-ciberseguridad.jpg\",\"width\":750,\"height\":500,\"caption\":\"Marcelo Felman, director de ciberseguridad de Microsoft, durante su participaci\u00f3n en la Cybersecurity Week del Tecnol\u00f3gico de Monterrey. \u201cLa gente lo va a hacer de todas maneras; nuestro trabajo es facilitar que tomen la decisi\u00f3n correcta\u201d, se\u00f1al\u00f3. (Foto: Alejandro Salazar \\\/ TecScience)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/educacion-y-humanismo\\\/inteligencia-artificial-ciberseguridad\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La Inteligencia Artificial est\u00e1 reescribiendo las reglas: director de ciberseguridad de Microsoft\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/\",\"name\":\"TecScience\",\"description\":\"Bilingual platform in charge of communicating advances in research, science and innovation at Tec\",\"publisher\":{\"@id\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/#organization\",\"name\":\"TecScience\",\"url\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/8\\\/2022\\\/11\\\/logo-negro-tecscience.svg\",\"contentUrl\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/8\\\/2022\\\/11\\\/logo-negro-tecscience.svg\",\"width\":250,\"height\":38,\"caption\":\"TecScience\"},\"image\":{\"@id\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/TecScienceWeb\",\"https:\\\/\\\/x.com\\\/TecScience_\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/tec-science\\\/\",\"https:\\\/\\\/www.instagram.com\\\/tecscienceweb\\\/\"],\"publishingPrinciples\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/guia-de-publicacion-para-articulos-de-divulgacion\\\/\",\"correctionsPolicy\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/equipo-editorial-tecscience\\\/\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/#\\\/schema\\\/person\\\/a537c370cdc578d5d7ef285ecf5b1699\",\"name\":\"Nuria M\u00e1rquez Mart\u00ednez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/09c34ee13e06f9bce21263e04c5e4b63d6a888c7c7045fb8f10db717b21b2279?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/09c34ee13e06f9bce21263e04c5e4b63d6a888c7c7045fb8f10db717b21b2279?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/09c34ee13e06f9bce21263e04c5e4b63d6a888c7c7045fb8f10db717b21b2279?s=96&d=mm&r=g\",\"caption\":\"Nuria M\u00e1rquez Mart\u00ednez\"},\"url\":\"https:\\\/\\\/tecscience.tec.mx\\\/es\\\/author\\\/nuriam\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"La Inteligencia Artificial est\u00e1 reescribiendo las reglas: director de ciberseguridad de Microsoft | TecScience","description":"La IA puede ser aliada o enemiga de la seguridad, pero depende de qu\u00e9 tan r\u00e1pido adoptemos esta tecnolog\u00eda.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/tecscience.tec.mx\/es\/educacion-y-humanismo\/inteligencia-artificial-ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"La Inteligencia Artificial est\u00e1 reescribiendo las reglas: director de ciberseguridad de Microsoft","og_description":"La IA puede ser aliada o enemiga de la seguridad, pero depende de qu\u00e9 tan r\u00e1pido adoptemos esta tecnolog\u00eda.","og_url":"https:\/\/tecscience.tec.mx\/es\/educacion-y-humanismo\/inteligencia-artificial-ciberseguridad\/","og_site_name":"TecScience","article_publisher":"https:\/\/www.facebook.com\/TecScienceWeb","article_published_time":"2025-11-08T00:18:42+00:00","article_modified_time":"2025-11-08T00:18:58+00:00","og_image":[{"width":750,"height":500,"url":"https:\/\/tecscience.tec.mx\/es\/wp-content\/uploads\/sites\/8\/2025\/11\/ia-y-ciberseguridad.jpg","type":"image\/jpeg"}],"author":"Nuria M\u00e1rquez Mart\u00ednez","twitter_card":"summary_large_image","twitter_creator":"@TecScience_","twitter_site":"@TecScience_","twitter_misc":{"Escrito por":"Nuria M\u00e1rquez Mart\u00ednez","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/tecscience.tec.mx\/es\/educacion-y-humanismo\/inteligencia-artificial-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/tecscience.tec.mx\/es\/educacion-y-humanismo\/inteligencia-artificial-ciberseguridad\/"},"author":{"name":"Nuria M\u00e1rquez Mart\u00ednez","@id":"https:\/\/tecscience.tec.mx\/es\/#\/schema\/person\/a537c370cdc578d5d7ef285ecf5b1699"},"headline":"La Inteligencia Artificial est\u00e1 reescribiendo las reglas: director de ciberseguridad de Microsoft","datePublished":"2025-11-08T00:18:42+00:00","dateModified":"2025-11-08T00:18:58+00:00","mainEntityOfPage":{"@id":"https:\/\/tecscience.tec.mx\/es\/educacion-y-humanismo\/inteligencia-artificial-ciberseguridad\/"},"wordCount":1062,"publisher":{"@id":"https:\/\/tecscience.tec.mx\/es\/#organization"},"image":{"@id":"https:\/\/tecscience.tec.mx\/es\/educacion-y-humanismo\/inteligencia-artificial-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/tecscience.tec.mx\/es\/wp-content\/uploads\/sites\/8\/2025\/11\/ia-y-ciberseguridad.jpg","keywords":["Cybersecurity Week"],"articleSection":["Educaci\u00f3n y Humanismo"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/tecscience.tec.mx\/es\/educacion-y-humanismo\/inteligencia-artificial-ciberseguridad\/","url":"https:\/\/tecscience.tec.mx\/es\/educacion-y-humanismo\/inteligencia-artificial-ciberseguridad\/","name":"La Inteligencia Artificial est\u00e1 reescribiendo las reglas: director de ciberseguridad de Microsoft | TecScience","isPartOf":{"@id":"https:\/\/tecscience.tec.mx\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/tecscience.tec.mx\/es\/educacion-y-humanismo\/inteligencia-artificial-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/tecscience.tec.mx\/es\/educacion-y-humanismo\/inteligencia-artificial-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/tecscience.tec.mx\/es\/wp-content\/uploads\/sites\/8\/2025\/11\/ia-y-ciberseguridad.jpg","datePublished":"2025-11-08T00:18:42+00:00","dateModified":"2025-11-08T00:18:58+00:00","description":"La IA puede ser aliada o enemiga de la seguridad, pero depende de qu\u00e9 tan r\u00e1pido adoptemos esta tecnolog\u00eda.","breadcrumb":{"@id":"https:\/\/tecscience.tec.mx\/es\/educacion-y-humanismo\/inteligencia-artificial-ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/tecscience.tec.mx\/es\/educacion-y-humanismo\/inteligencia-artificial-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/tecscience.tec.mx\/es\/educacion-y-humanismo\/inteligencia-artificial-ciberseguridad\/#primaryimage","url":"https:\/\/tecscience.tec.mx\/es\/wp-content\/uploads\/sites\/8\/2025\/11\/ia-y-ciberseguridad.jpg","contentUrl":"https:\/\/tecscience.tec.mx\/es\/wp-content\/uploads\/sites\/8\/2025\/11\/ia-y-ciberseguridad.jpg","width":750,"height":500,"caption":"Marcelo Felman, director de ciberseguridad de Microsoft, durante su participaci\u00f3n en la Cybersecurity Week del Tecnol\u00f3gico de Monterrey. \u201cLa gente lo va a hacer de todas maneras; nuestro trabajo es facilitar que tomen la decisi\u00f3n correcta\u201d, se\u00f1al\u00f3. (Foto: Alejandro Salazar \/ TecScience)"},{"@type":"BreadcrumbList","@id":"https:\/\/tecscience.tec.mx\/es\/educacion-y-humanismo\/inteligencia-artificial-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/tecscience.tec.mx\/es\/"},{"@type":"ListItem","position":2,"name":"La Inteligencia Artificial est\u00e1 reescribiendo las reglas: director de ciberseguridad de Microsoft"}]},{"@type":"WebSite","@id":"https:\/\/tecscience.tec.mx\/es\/#website","url":"https:\/\/tecscience.tec.mx\/es\/","name":"TecScience","description":"Bilingual platform in charge of communicating advances in research, science and innovation at Tec","publisher":{"@id":"https:\/\/tecscience.tec.mx\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/tecscience.tec.mx\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/tecscience.tec.mx\/es\/#organization","name":"TecScience","url":"https:\/\/tecscience.tec.mx\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/tecscience.tec.mx\/es\/#\/schema\/logo\/image\/","url":"https:\/\/tecscience.tec.mx\/es\/wp-content\/uploads\/sites\/8\/2022\/11\/logo-negro-tecscience.svg","contentUrl":"https:\/\/tecscience.tec.mx\/es\/wp-content\/uploads\/sites\/8\/2022\/11\/logo-negro-tecscience.svg","width":250,"height":38,"caption":"TecScience"},"image":{"@id":"https:\/\/tecscience.tec.mx\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/TecScienceWeb","https:\/\/x.com\/TecScience_","https:\/\/www.linkedin.com\/company\/tec-science\/","https:\/\/www.instagram.com\/tecscienceweb\/"],"publishingPrinciples":"https:\/\/tecscience.tec.mx\/es\/guia-de-publicacion-para-articulos-de-divulgacion\/","correctionsPolicy":"https:\/\/tecscience.tec.mx\/es\/equipo-editorial-tecscience\/"},{"@type":"Person","@id":"https:\/\/tecscience.tec.mx\/es\/#\/schema\/person\/a537c370cdc578d5d7ef285ecf5b1699","name":"Nuria M\u00e1rquez Mart\u00ednez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/09c34ee13e06f9bce21263e04c5e4b63d6a888c7c7045fb8f10db717b21b2279?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/09c34ee13e06f9bce21263e04c5e4b63d6a888c7c7045fb8f10db717b21b2279?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/09c34ee13e06f9bce21263e04c5e4b63d6a888c7c7045fb8f10db717b21b2279?s=96&d=mm&r=g","caption":"Nuria M\u00e1rquez Mart\u00ednez"},"url":"https:\/\/tecscience.tec.mx\/es\/author\/nuriam\/"}]}},"_links":{"self":[{"href":"https:\/\/tecscience.tec.mx\/es\/wp-json\/wp\/v2\/posts\/180743","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tecscience.tec.mx\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tecscience.tec.mx\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tecscience.tec.mx\/es\/wp-json\/wp\/v2\/users\/50"}],"replies":[{"embeddable":true,"href":"https:\/\/tecscience.tec.mx\/es\/wp-json\/wp\/v2\/comments?post=180743"}],"version-history":[{"count":0,"href":"https:\/\/tecscience.tec.mx\/es\/wp-json\/wp\/v2\/posts\/180743\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tecscience.tec.mx\/es\/wp-json\/wp\/v2\/media\/180763"}],"wp:attachment":[{"href":"https:\/\/tecscience.tec.mx\/es\/wp-json\/wp\/v2\/media?parent=180743"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tecscience.tec.mx\/es\/wp-json\/wp\/v2\/categories?post=180743"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tecscience.tec.mx\/es\/wp-json\/wp\/v2\/tags?post=180743"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}