{"id":199,"date":"2026-03-10T12:57:29","date_gmt":"2026-03-10T12:57:29","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/10\/una-guia-de-seminarios-web-para-auditar-flujos-de-trabajo-agentes-modernos-cyberdefensa-mx\/"},"modified":"2026-03-10T12:57:29","modified_gmt":"2026-03-10T12:57:29","slug":"una-guia-de-seminarios-web-para-auditar-flujos-de-trabajo-agentes-modernos-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/10\/una-guia-de-seminarios-web-para-auditar-flujos-de-trabajo-agentes-modernos-cyberdefensa-mx\/","title":{"rendered":"Una gu\u00eda de seminarios web para auditar flujos de trabajo agentes modernos \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>La Inteligencia Artificial (IA) ya no es s\u00f3lo una herramienta con la que hablamos; es una herramienta que <strong>hace cosas<\/strong> para nosotros. estos se llaman <strong><a href=\"https:\/\/thehacker.news\/ai-agents-attack-surface?source=article\" target=\"_blank\">Agentes de IA<\/a><\/strong>. Pueden enviar correos electr\u00f3nicos, mover datos e incluso administrar software por su cuenta.<\/p>\n<p>Pero hay un problema. Si bien estos agentes agilizan el trabajo, tambi\u00e9n abren una nueva \u00abpuerta trasera\u00bb para los piratas inform\u00e1ticos.<\/p>\n<h3>El problema: \u00abEl empleado invisible\u00bb<\/h3>\n<p>Piense en un agente de IA como un empleado nuevo que tiene las llaves de todas las oficinas de su edificio pero no tiene una etiqueta con su nombre.<\/p>\n<p>Como estos agentes act\u00faan por su cuenta, a menudo tienen acceso a informaci\u00f3n confidencial que nadie est\u00e1 mirando. Los piratas inform\u00e1ticos se han dado cuenta de esto. Ya no necesitan descifrar su contrase\u00f1a, solo necesitan enga\u00f1ar a su agente de IA para que haga el trabajo por ellos.<\/p>\n<p>Si su empresa utiliza IA para automatizar tareas, podr\u00eda estar en riesgo. Las herramientas de seguridad tradicionales se crearon para proteger a los humanos, no a los \u00abtrabajadores digitales\u00bb.<\/p>\n<p>En nuestro pr\u00f3ximo seminario web, <strong><a href=\"https:\/\/thehacker.news\/ai-agents-attack-surface?source=article\" target=\"_blank\">M\u00e1s all\u00e1 del modelo: la superficie de ataque ampliada de los agentes de IA<\/a><\/strong>Rahul Parwani, jefe de producto de seguridad de IA en <b>aria<\/b>desglosar\u00e1 exactamente c\u00f3mo los piratas inform\u00e1ticos se dirigen a estos agentes y, lo que es m\u00e1s importante, c\u00f3mo puede detenerlos.<\/p>\n<h3>Lo que aprender\u00e1s<\/h3>\n<ul>\n<li><strong>La \u00abmateria oscura\u00bb de la identidad:<\/strong> Por qu\u00e9 los agentes de IA suelen ser invisibles para su equipo de seguridad y c\u00f3mo encontrarlos.<\/li>\n<li><strong>C\u00f3mo se enga\u00f1a a los agentes:<\/strong> Descubra c\u00f3mo una simple \u00abmala idea\u00bb oculta en un documento puede hacer que un agente de IA filtre los secretos de su empresa.<\/li>\n<li><strong>El plan de seguridad:<\/strong> Pasos sencillos para brindarles a sus agentes de IA el poder que necesitan sin darles el \u00abModo Dios\u00bb sobre sus datos.<\/li>\n<\/ul>\n<h3>\u00bfQui\u00e9n deber\u00eda asistir?<\/h3>\n<p>Si es un l\u00edder empresarial, un profesional de TI o cualquier persona responsable de mantener seguros los datos de la empresa, esta sesi\u00f3n es para usted. No es necesario ser un experto en codificaci\u00f3n para comprender estos riesgos.<\/p>\n<p>No permita que su IA se convierta en su mayor agujero de seguridad.<\/p>\n<blockquote>\n<p>\ud83d\udcc5 <strong>Guarde su lugar hoy:<\/strong> <a href=\"https:\/\/thehacker.news\/ai-agents-attack-surface?source=article\" rel=\"noopener\" target=\"_blank\">Reg\u00edstrese para el seminario web aqu\u00ed<\/a>.<\/p>\n<\/blockquote>\n<div class=\"cf note-b\">\u00bfEncontr\u00f3 interesante este art\u00edculo? <span class=\"\">Este art\u00edculo es una contribuci\u00f3n de uno de nuestros valiosos socios.<\/span> S\u00edguenos en <a href=\"https:\/\/news.google.com\/publications\/CAAqLQgKIidDQklTRndnTWFoTUtFWFJvWldoaFkydGxjbTVsZDNNdVkyOXRLQUFQAQ\" rel=\"noopener\" target=\"_blank\">noticias de google<\/a>, <a href=\"https:\/\/twitter.com\/thehackersnews\" rel=\"noopener\" target=\"_blank\">Gorjeo<\/a> y <a href=\"https:\/\/www.linkedin.com\/company\/thehackernews\/\" rel=\"noopener\" target=\"_blank\">LinkedIn<\/a> para leer m\u00e1s contenido exclusivo que publicamos.<\/div>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Inteligencia Artificial (IA) ya no es s\u00f3lo una herramienta con la que hablamos; es una herramienta que hace cosas para nosotros. estos se llaman Agentes de IA. Pueden enviar correos electr\u00f3nicos, mover datos e incluso administrar software por su cuenta. Pero hay un problema. Si bien estos agentes agilizan el trabajo, tambi\u00e9n abren una [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[269,674,24,675,533,91,36,673,648,132,234],"class_list":["post-199","post","type-post","status-publish","format-standard","hentry","category-noticias","category-trending","tag-agentes","tag-auditar","tag-cyberdefensa-mx","tag-flujos","tag-guia","tag-modernos","tag-para","tag-seminarios","tag-trabajo","tag-una","tag-web"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/199","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=199"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/199\/revisions"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=199"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=199"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=199"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}