{"id":476,"date":"2026-04-07T13:30:41","date_gmt":"2026-04-07T13:30:41","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/07\/webinar-como-cerrar-las-brechas-de-identidad-en-2026-antes-de-que-la-ia-aproveche-el-riesgo-empresarial-cyberdefensa-mx\/"},"modified":"2026-04-07T13:30:41","modified_gmt":"2026-04-07T13:30:41","slug":"webinar-como-cerrar-las-brechas-de-identidad-en-2026-antes-de-que-la-ia-aproveche-el-riesgo-empresarial-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/07\/webinar-como-cerrar-las-brechas-de-identidad-en-2026-antes-de-que-la-ia-aproveche-el-riesgo-empresarial-cyberdefensa-mx\/","title":{"rendered":"[Webinar] C\u00f3mo cerrar las brechas de identidad en 2026 antes de que la IA aproveche el riesgo empresarial \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>En la r\u00e1pida evoluci\u00f3n del panorama de amenazas de 2026, ha surgido una paradoja frustrante para los CISO y los l\u00edderes de seguridad: <strong><a href=\"https:\/\/thehacker.news\/identity-maturity-2026?source=article\" target=\"_blank\">Los programas de identidad est\u00e1n madurando, pero el riesgo en realidad est\u00e1 aumentando<\/a>.<\/strong><\/p>\n<p>Seg\u00fan una nueva investigaci\u00f3n del <strong>Instituto Ponemon<\/strong>cientos de aplicaciones dentro de una empresa t\u00edpica permanecen desconectadas de los sistemas de identidad centralizados. Estas aplicaciones de \u00abmateria oscura\u00bb operan fuera del alcance de la gobernanza est\u00e1ndar, creando una superficie de ataque masiva y no administrada que ahora est\u00e1 siendo explotada agresivamente, no s\u00f3lo por actores de amenazas humanas, sino tambi\u00e9n por <strong>agentes aut\u00f3nomos de IA<\/strong>.<\/p>\n<h3>La amenaza invisible: aplicaciones desconectadas y amplificaci\u00f3n de IA<\/h3>\n<p>Las empresas modernas han invertido mucho en IAM y Zero Trust, pero la \u00ab\u00faltima milla\u00bb de la identidad (aplicaciones heredadas, cuentas localizadas y SaaS aislado) sigue siendo un punto ciego obstinado.<\/p>\n<p>La entrada de la IA en la fuerza laboral ha convertido esta brecha de un dolor de cabeza en materia de cumplimiento a una vulnerabilidad cr\u00edtica. A medida que las organizaciones implementan copilotos de IA y agentes aut\u00f3nomos para aumentar la productividad, estos agentes a menudo requieren acceso a los mismos sistemas que se encuentran fuera de su control centralizado.<\/p>\n<p>\u00bfEl resultado? Los agentes de IA est\u00e1n amplificando inadvertidamente los riesgos de credenciales, reutilizando tokens obsoletos y navegando por caminos de menor resistencia que su equipo de seguridad ni siquiera puede ver.<\/p>\n<h3>\u00danase a la sesi\u00f3n informativa sobre madurez de identidad 2026<\/h3>\n<p>Para ayudar a los l\u00edderes de seguridad a superar esta \u00abbrecha de confianza\u00bb, <strong>Las noticias de los piratas inform\u00e1ticos<\/strong> es <a href=\"https:\/\/thehacker.news\/identity-maturity-2026?source=article\" target=\"_blank\">organizar un seminario web exclusivo que presenta<\/a> <strong>Mike Fitzpatrick (Instituto Ponemon)<\/strong> y <strong>Matt Chiodi (CSO, Cerby)<\/strong>.<\/p>\n<p>Desglosar\u00e1n los \u00faltimos hallazgos de m\u00e1s de <strong>600 l\u00edderes de TI y seguridad<\/strong> y proporcionar una hoja de ruta t\u00e1ctica para cerrar las brechas de identidad que conducen a fricciones en las auditor\u00edas y al estancamiento de las iniciativas digitales.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/thehacker.news\/identity-maturity-2026?source=article\" style=\"clear: left; cursor: pointer; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjQT6kA7dlr9pSDa2XsBjJxVlVB-73s54Dq_7fDb9j4OgMUMlZcKq-i1R1t6vUqD6QbhVqKb8rc3sR08RBvdjahyj2L6maxmmrBryTVTsVJ3oMZ01pDxXG-F27x7SRUSbSqpCzxm_5kIWOc_SH-O6zhkThuPn2ndVIVLbqDMqMKFXYlg2jXhOqd1I87tuli\/s1700-e365\/cerby.jpg\" alt=\"\" border=\"0\" data-original-height=\"400\" data-original-width=\"770\"\/><\/a><\/div>\n<p><strong>En esta sesi\u00f3n descubrir\u00e1s:<\/strong><\/p>\n<ul>\n<li><strong>Datos de referencia exclusivos de 2026:<\/strong> Vea c\u00f3mo se compara la madurez de su identidad con la de sus pares.<\/li>\n<li><strong>El factor \u00abIA en la sombra\u00bb:<\/strong> Comprenda c\u00f3mo los agentes de IA est\u00e1n ampliando su superficie desconectada.<\/li>\n<li><strong>El costo de la gesti\u00f3n manual:<\/strong> Por qu\u00e9 confiar en correcciones manuales de contrase\u00f1as y credenciales es una estrategia perdedora en 2026.<\/li>\n<li><strong>Pasos pr\u00e1cticos de remediaci\u00f3n:<\/strong>Descubra exactamente qu\u00e9 est\u00e1n haciendo las organizaciones l\u00edderes ahora para recuperar el control de cada aplicaci\u00f3n.<\/li>\n<\/ul>\n<h3>Por qu\u00e9 deber\u00edas asistir<\/h3>\n<p>Si lidera una estrategia de identidad, seguridad o cumplimiento, \u00abhacer m\u00e1s de lo mismo\u00bb ya no es una opci\u00f3n. Esta conversaci\u00f3n est\u00e1 dise\u00f1ada para llevarlo m\u00e1s all\u00e1 de la madurez te\u00f3rica y hacia <strong>control operativo<\/strong>.<\/p>\n<p><strong>Asegura tu lugar ahora<\/strong> para obtener la informaci\u00f3n basada en datos que necesita para proteger el activo m\u00e1s fragmentado y m\u00e1s espec\u00edfico de su organizaci\u00f3n: <strong>Identidad.<\/strong><\/p>\n<p><strong><span style=\"font-size: large;\"><a href=\"https:\/\/thehacker.news\/identity-maturity-2026?source=article\" target=\"_blank\">Reg\u00edstrese para el seminario web: Madurez de la identidad bajo presi\u00f3n<\/a> \u2192<\/span><\/strong><\/p>\n<div class=\"cf note-b\">\u00bfEncontr\u00f3 interesante este art\u00edculo? <span class=\"\">Este art\u00edculo es una contribuci\u00f3n de uno de nuestros valiosos socios.<\/span> S\u00edguenos en <a href=\"https:\/\/news.google.com\/publications\/CAAqLQgKIidDQklTRndnTWFoTUtFWFJvWldoaFkydGxjbTVsZDNNdVkyOXRLQUFQAQ\" rel=\"noopener\" target=\"_blank\">noticias de google<\/a>, <a href=\"https:\/\/twitter.com\/thehackersnews\" rel=\"noopener\" target=\"_blank\">Gorjeo<\/a> y <a href=\"https:\/\/www.linkedin.com\/company\/thehackernews\/\" rel=\"noopener\" target=\"_blank\">LinkedIn<\/a> para leer m\u00e1s contenido exclusivo que publicamos.<\/div>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la r\u00e1pida evoluci\u00f3n del panorama de amenazas de 2026, ha surgido una paradoja frustrante para los CISO y los l\u00edderes de seguridad: Los programas de identidad est\u00e1n madurando, pero el riesgo en realidad est\u00e1 aumentando. Seg\u00fan una nueva investigaci\u00f3n del Instituto Ponemoncientos de aplicaciones dentro de una empresa t\u00edpica permanecen desconectadas de los sistemas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":477,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[289,1613,1612,916,86,24,763,355,95,247,1297],"class_list":["post-476","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-antes","tag-aproveche","tag-brechas","tag-cerrar","tag-como","tag-cyberdefensa-mx","tag-empresarial","tag-identidad","tag-las","tag-riesgo","tag-webinar"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/476","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=476"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/476\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/477"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=476"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=476"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=476"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}