{"id":53109,"date":"2025-02-04T14:39:42","date_gmt":"2025-02-04T19:39:42","guid":{"rendered":"https:\/\/colombiainteligente.org\/?p=53109"},"modified":"2025-02-04T14:40:20","modified_gmt":"2025-02-04T19:40:20","slug":"foresight-cybersecurity-threats-for-2030-update-2024-executive-summary","status":"publish","type":"post","link":"https:\/\/colombiainteligente.org\/es_co\/tendencias\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\/","title":{"rendered":"Foresight Cybersecurity Threats For 2030 &#8211; Update 2024: Executive Summary"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"53109\" class=\"elementor elementor-53109\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-87c6aa2 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"87c6aa2\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-558bb819\" data-id=\"558bb819\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3067325c elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"3067325c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.14.0 - 26-06-2023 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr; font-family: 'Segoe UI', 'Segoe UI Web', Arial, Verdana, sans-serif; font-size: 12px;\"><div style=\"-webkit-user-drag: none; -webkit-tap-highlight-color: transparent; margin: 0px; padding: 0px; user-select: text; clear: both; cursor: text; overflow: visible; position: relative; direction: ltr;\"><div style=\"-webkit-user-drag: none; -webkit-tap-highlight-color: transparent; margin: 0px; padding: 0px; user-select: text; clear: both; cursor: text; overflow: visible; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><p lang=\"es-TRAD\" style=\"margin: 0in; margin-left: .2in; font-family: Calibri; font-size: 12.0pt;\">El estudio \u00abENISA Foresight Cybersecurity Threats for 2030\u00bb representa un an\u00e1lisis y evaluaci\u00f3n exhaustivos de las amenazas emergentes de ciberseguridad proyectadas para el a\u00f1o 2030. Esta iniciativa colaborativa, liderada por la Agencia de la Uni\u00f3n Europea para la Ciberseguridad (ENISA), ha empleado una metodolog\u00eda estructurada y multidimensional para evaluar, pronosticar y priorizar posibles amenazas. Publicado por primera vez en 2022, el informe actual constituye su segunda iteraci\u00f3n, en la que se reeval\u00faan las diez principales amenazas identificadas previamente y sus respectivas tendencias, al tiempo que se exploran los desarrollos ocurridos en el transcurso de un a\u00f1o. El an\u00e1lisis destaca la r\u00e1pida evoluci\u00f3n del panorama de amenazas, caracterizado por vectores de ataque din\u00e1micos. Los actores de amenaza, incluidos los ataques persistentes avanzados, los actores estatales y las organizaciones cibercriminales sofisticadas, contin\u00faan adaptando y perfeccionando sus t\u00e1cticas. La adopci\u00f3n de tecnolog\u00edas emergentes introduce tanto oportunidades como vulnerabilidades. Esta dualidad en los avances tecnol\u00f3gicos exige medidas de ciberseguridad proactivas para abordar los posibles riesgos asociados con su implementaci\u00f3n.<\/p><p lang=\"es-TRAD\" style=\"margin: 0in; margin-left: .2in; font-family: Calibri; font-size: 12.0pt;\">\u00a0<\/p><p lang=\"es-TRAD\" style=\"margin: 0in; margin-left: .2in; font-family: Calibri; font-size: 12.0pt;\">La computaci\u00f3n cu\u00e1ntica y la inteligencia artificial (IA) emergen como factores clave que impactan el panorama de amenazas. Si bien estas tecnolog\u00edas ofrecen oportunidades significativas, tambi\u00e9n introducen vulnerabilidades que pueden ser explotadas por actores maliciosos. El informe enfatiza la importancia de comprender y mitigar estos riesgos. La evaluaci\u00f3n revela que el panorama de amenazas se est\u00e1 volviendo m\u00e1s complejo, lo que requiere un entendimiento sofisticado de las t\u00e1cticas y estrategias en evoluci\u00f3n de los actores de amenaza. Esta complejidad resalta la necesidad de medidas avanzadas de ciberseguridad. El informe alienta a las organizaciones y a los responsables de la formulaci\u00f3n de pol\u00edticas a adoptar medidas de ciberseguridad proactivas para fortalecer su postura de seguridad. Comprender la evoluci\u00f3n del panorama de amenazas y estar preparados para abordar los desaf\u00edos emergentes resulta crucial para construir resiliencia en el entorno digital.<\/p><p lang=\"es-TRAD\" style=\"margin: 0in; margin-left: .2in; font-family: Calibri; font-size: 12.0pt;\">\u00a0<\/p><p lang=\"es-TRAD\" style=\"margin: 0in; margin-left: .2in; font-family: Calibri; font-size: 12.0pt;\">La revisi\u00f3n del informe \u00abENISA Foresight Cybersecurity Threats for 2030\u00bb se basa en una metodolog\u00eda rigurosa y en la colaboraci\u00f3n de expertos. La perspectiva prospectiva proporcionada en el informe ofrece informaci\u00f3n valiosa y recomendaciones para que las partes interesadas se preparen y enfrenten las amenazas emergentes. Al adoptar las ideas y recomendaciones del informe, las organizaciones y los responsables pol\u00edticos pueden mejorar sus estrategias de ciberseguridad. Este enfoque proactivo tiene como objetivo garantizar un entorno digital resiliente, no solo en 2030, sino tambi\u00e9n en el futuro. El ejercicio sirve como una iniciativa estrat\u00e9gica para evaluar, validar y mejorar el informe. Al aprovechar la contribuci\u00f3n de expertos y partes interesadas, respalda la toma de decisiones basada en evidencia, fortalece los objetivos estrat\u00e9gicos de ENISA y contribuye a los esfuerzos continuos para abordar los desaf\u00edos emergentes en ciberseguridad.<\/p><p lang=\"es-TRAD\" style=\"margin: 0in; margin-left: .2in; font-family: Calibri; font-size: 12.0pt;\">\u00a0<\/p><p lang=\"es-TRAD\" style=\"margin: 0in; margin-left: .2in; font-family: Calibri; font-size: 12.0pt;\">El ejercicio ha incluido dos pasos:<\/p><p lang=\"es-TRAD\" style=\"margin: 0in; margin-left: .2in; font-family: Calibri; font-size: 12.0pt;\">\u00a0<\/p><ul style=\"direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in;\" type=\"disc\"><li lang=\"es-TRAD\" style=\"margin-top: 0; margin-bottom: 0; vertical-align: middle;\"><span style=\"font-family: Calibri; font-size: 12.0pt;\">Una encuesta Delphi centrada en las amenazas del informe. <\/span><\/li><li lang=\"es-TRAD\" style=\"margin-top: 0; margin-bottom: 0; vertical-align: middle;\"><span style=\"font-family: Calibri; font-size: 12.0pt;\">Un taller enfocado en las tendencias y escenarios, ambos organizados en octubre de 2023.<\/span><\/li><\/ul><p lang=\"es-TRAD\" style=\"margin: 0in; margin-left: .2in; font-family: Calibri; font-size: 12.0pt;\">\u00a0<\/p><p lang=\"es-TRAD\" style=\"margin: 0in; margin-left: .2in; font-family: Calibri; font-size: 12.0pt;\">El taller tuvo como objetivo proporcionar una evaluaci\u00f3n estructurada y cr\u00edtica de las amenazas de ciberseguridad prospectivas de ENISA para 2030, asegurando su relevancia y precisi\u00f3n ante los desaf\u00edos en evoluci\u00f3n. Este ejercicio est\u00e1 alineado con el sexto objetivo estrat\u00e9gico de ENISA. Al revisar y evaluar el informe de prospectiva, contribuye a una comprensi\u00f3n m\u00e1s profunda de las amenazas de ciberseguridad, sirviendo como base para actividades de concienciaci\u00f3n y asegurando que las partes interesadas se sientan comprometidas con las iniciativas de ciberseguridad impulsadas por ENISA. Este enfoque integral refleja un compromiso con el fortalecimiento de las pr\u00e1cticas de ciberseguridad y la resiliencia en el panorama digital en evoluci\u00f3n.<\/p><p lang=\"es-TRAD\" style=\"margin: 0in; margin-left: .2in; font-family: Calibri; font-size: 12.0pt;\">\u00a0<\/p><p lang=\"es-TRAD\" style=\"margin: 0in; margin-left: .2in; font-family: Calibri; font-size: 12.0pt;\">El p\u00fablico objetivo del ejercicio incluy\u00f3 partes interesadas del \u00e1mbito de la ciberseguridad, como autoridades nacionales de ciberseguridad, responsables de la toma de decisiones a nivel nacional y de la UE, expertos y profesionales que forman parte del Grupo de Trabajo Ad-Hoc sobre Prospectiva de los Desaf\u00edos Emergentes y Futuros en Ciberseguridad. La metodolog\u00eda utilizada para la revisi\u00f3n del informe combin\u00f3 la t\u00e9cnica de encuesta Delphi en tiempo real y un taller tem\u00e1tico para garantizar un proceso de revisi\u00f3n exhaustivo y validado. La t\u00e9cnica Delphi, un m\u00e9todo estructurado e iterativo, se utiliz\u00f3 para recopilar pron\u00f3sticos colectivos y opiniones de expertos sobre posibles desarrollos en ciberseguridad. Se invit\u00f3 a 33 expertos, de los cuales 24 participaron en la encuesta, que incluy\u00f3 m\u00faltiples rondas de cuestionarios, retroalimentaci\u00f3n y refinamiento para converger opiniones o identificar desarrollos potenciales.<\/p><p lang=\"es-TRAD\" style=\"margin: 0in; margin-left: .2in; font-family: Calibri; font-size: 12.0pt;\">\u00a0<\/p><p lang=\"es-TRAD\" style=\"margin: 0in; margin-left: .2in; font-family: Calibri; font-size: 12.0pt;\">El taller en l\u00ednea, celebrado el 12 de octubre de 2023, reuni\u00f3 a 10 expertos y profesionales. Consisti\u00f3 en dos partes: una sesi\u00f3n para revisar las tendencias de 2030 y una revisi\u00f3n de escenarios basada en los resultados de los pasos anteriores. Para garantizar una revisi\u00f3n de calidad, se llev\u00f3 a cabo un proceso de validaci\u00f3n del informe, que involucr\u00f3 la experiencia del Grupo de Trabajo Ad-Hoc sobre Prospectiva de los Desaf\u00edos Emergentes y Futuros en Ciberseguridad, la consulta con la red de Oficiales de Enlace Nacional de ENISA y la contribuci\u00f3n de un Grupo Asesor compuesto por expertos de la industria, el mundo acad\u00e9mico, el sector empresarial y los grupos de consumidores.<\/p><p lang=\"es-TRAD\" style=\"margin: 0in; margin-left: .2in; font-family: Calibri; font-size: 12.0pt;\">\u00a0<\/p><p lang=\"es-TRAD\" style=\"margin: 0in; margin-left: .2in; font-family: Calibri; font-size: 12.0pt;\">Los participantes utilizaron el m\u00e9todo del taller \u00ab4CF Stranger Futures\u00bb para discutir estas tendencias. Todas las tendencias, excepto una (la toma de decisiones basada en el an\u00e1lisis automatizado de datos), fueron calificadas como aceleradas m\u00e1s all\u00e1 de la din\u00e1mica originalmente presentada en el informe \u00abENISA 2030 Threats Foresight\u00bb. Hubo ambig\u00fcedad sobre la velocidad de evoluci\u00f3n en la tendencia social, y los expertos no pudieron llegar a un consenso sobre si se est\u00e1 moviendo m\u00e1s r\u00e1pido o m\u00e1s lento. Los expertos expresaron preocupaciones sobre c\u00f3mo estas tendencias podr\u00edan impactar la ciberseguridad y algunos anticiparon la necesidad de regulaciones espec\u00edficas de la UE para abordar sus influencias negativas. La naturaleza evolutiva de estas tendencias agrega complejidad al panorama de ciberseguridad, lo que requiere medidas proactivas para abordar los desaf\u00edos emergentes.<\/p><p lang=\"es-TRAD\" style=\"margin: 0in; font-family: Calibri; font-size: 12.0pt;\">\u00a0<\/p><\/div><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><p><span style=\"font-family: inherit; color: var( --e-global-color-text );\"><b>P<\/b><\/span><span style=\"font-family: inherit; color: var( --e-global-color-text );\"><b>ara leer m\u00e1s ingrese a:<\/b><\/span><\/p><\/div><p lang=\"es-TRAD\" style=\"margin: 0in; font-family: Calibri; font-size: 11.0pt;\"><a href=\"https:\/\/www.enisa.europa.eu\/publications\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\">https:\/\/www.enisa.europa.eu\/publications\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary<\/a><\/p><p lang=\"es-TRAD\" style=\"margin: 0in; font-family: Calibri; font-size: 11.0pt;\"><a href=\"https:\/\/www.enisa.europa.eu\/sites\/default\/files\/2024-11\/Cybersecurity%20Threats%20for%202030%20-%20Update%202024%20-%20Executive%20Summary_0.pdf\">https:\/\/www.enisa.europa.eu\/sites\/default\/files\/2024-11\/Cybersecurity%20Threats%20for%202030%20-%20Update%202024%20-%20Executive%20Summary_0.pdf<\/a><\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t\t<\/div>\n\t\t<div style=\"text-align:center\" class=\"yasr-auto-insert-visitor\"><\/div>","protected":false},"excerpt":{"rendered":"<p>Este informe es el resumen ejecutivo de la segunda iteraci\u00f3n del estudio \u00abAmenazas prospectivas de ciberseguridad de ENISA para 2030\u00bb que representa un an\u00e1lisis y evaluaci\u00f3n exhaustivos de las amenazas emergentes de ciberseguridad proyectadas para el a\u00f1o 2030. El informe reeval\u00faa las diez principales amenazas identificadas previamente y las respectivas tendencias mientras explora los desarrollos a lo largo de un a\u00f1o.<\/p>","protected":false},"author":23,"featured_media":53110,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[55,53],"tags":[],"class_list":["post-53109","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalizacion","category-tendencias"],"yasr_visitor_votes":{"number_of_votes":0,"sum_votes":0,"stars_attributes":{"read_only":false,"span_bottom":false}},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Foresight Cybersecurity Threats For 2030 - Update 2024: Executive Summary - Colombia Inteligente<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/colombiainteligente.org\/es_co\/tendencias\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Foresight Cybersecurity Threats For 2030 - Update 2024: Executive Summary - Colombia Inteligente\" \/>\n<meta property=\"og:description\" content=\"Este informe es el resumen ejecutivo de la segunda iteraci\u00f3n del estudio &quot;Amenazas prospectivas de ciberseguridad de ENISA para 2030&quot; que representa un an\u00e1lisis y evaluaci\u00f3n exhaustivos de las amenazas emergentes de ciberseguridad proyectadas para el a\u00f1o 2030. El informe reeval\u00faa las diez principales amenazas identificadas previamente y las respectivas tendencias mientras explora los desarrollos a lo largo de un a\u00f1o.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/colombiainteligente.org\/es_co\/tendencias\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\/\" \/>\n<meta property=\"og:site_name\" content=\"Colombia Inteligente\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-04T19:39:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-04T19:40:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2025\/02\/05-Digitalizacion-3890225-.png\" \/>\n\t<meta property=\"og:image:width\" content=\"745\" \/>\n\t<meta property=\"og:image:height\" content=\"1053\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@colombiaintelig\" \/>\n<meta name=\"twitter:site\" content=\"@colombiaintelig\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo estimado de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\\\/\"},\"author\":{\"name\":\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/person\\\/e207145d548b75a6d339ff1d4d3b0432\"},\"headline\":\"Foresight Cybersecurity Threats For 2030 &#8211; Update 2024: Executive Summary\",\"datePublished\":\"2025-02-04T19:39:42+00:00\",\"dateModified\":\"2025-02-04T19:40:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\\\/\"},\"wordCount\":1063,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2025\\\/02\\\/05-Digitalizacion-3890225-.png\",\"articleSection\":[\"Digitalizaci\u00f3n\",\"Tendencias\"],\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\\\/\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\\\/\",\"name\":\"Foresight Cybersecurity Threats For 2030 - Update 2024: Executive Summary - Colombia Inteligente\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2025\\\/02\\\/05-Digitalizacion-3890225-.png\",\"datePublished\":\"2025-02-04T19:39:42+00:00\",\"dateModified\":\"2025-02-04T19:40:20+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\\\/#breadcrumb\"},\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\\\/#primaryimage\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2025\\\/02\\\/05-Digitalizacion-3890225-.png\",\"contentUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2025\\\/02\\\/05-Digitalizacion-3890225-.png\",\"width\":745,\"height\":1053},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/colombiainteligente.org\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Foresight Cybersecurity Threats For 2030 &#8211; Update 2024: Executive Summary\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#website\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/\",\"name\":\"Colombia Inteligente\",\"description\":\"Alianza estrat\u00e9gica, conformada por empresas y entidades, para la inserci\u00f3n integral y eficiente de las redes inteligentes a la infraestructura del sector el\u00e9ctrico colombiano\",\"publisher\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/colombiainteligente.org\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-CO\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#organization\",\"name\":\"Colombia Inteligente\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Image.png\",\"contentUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Image.png\",\"width\":588,\"height\":274,\"caption\":\"Colombia Inteligente\"},\"image\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/colombiaintelig\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/colombiainteligente\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/person\\\/e207145d548b75a6d339ff1d4d3b0432\",\"name\":\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g\",\"caption\":\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\"},\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/es_co\\\/author\\\/difusioncolombiainteligente-org\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Foresight Cybersecurity Threats For 2030 - Update 2024: Executive Summary - Colombia Inteligente","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/colombiainteligente.org\/es_co\/tendencias\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\/","og_locale":"es_ES","og_type":"article","og_title":"Foresight Cybersecurity Threats For 2030 - Update 2024: Executive Summary - Colombia Inteligente","og_description":"Este informe es el resumen ejecutivo de la segunda iteraci\u00f3n del estudio \"Amenazas prospectivas de ciberseguridad de ENISA para 2030\" que representa un an\u00e1lisis y evaluaci\u00f3n exhaustivos de las amenazas emergentes de ciberseguridad proyectadas para el a\u00f1o 2030. El informe reeval\u00faa las diez principales amenazas identificadas previamente y las respectivas tendencias mientras explora los desarrollos a lo largo de un a\u00f1o.","og_url":"https:\/\/colombiainteligente.org\/es_co\/tendencias\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\/","og_site_name":"Colombia Inteligente","article_published_time":"2025-02-04T19:39:42+00:00","article_modified_time":"2025-02-04T19:40:20+00:00","og_image":[{"width":745,"height":1053,"url":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2025\/02\/05-Digitalizacion-3890225-.png","type":"image\/png"}],"author":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","twitter_card":"summary_large_image","twitter_creator":"@colombiaintelig","twitter_site":"@colombiaintelig","twitter_misc":{"Escrito por":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","Tiempo estimado de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/colombiainteligente.org\/tendencias\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\/#article","isPartOf":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\/"},"author":{"name":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","@id":"https:\/\/colombiainteligente.org\/#\/schema\/person\/e207145d548b75a6d339ff1d4d3b0432"},"headline":"Foresight Cybersecurity Threats For 2030 &#8211; Update 2024: Executive Summary","datePublished":"2025-02-04T19:39:42+00:00","dateModified":"2025-02-04T19:40:20+00:00","mainEntityOfPage":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\/"},"wordCount":1063,"commentCount":0,"publisher":{"@id":"https:\/\/colombiainteligente.org\/#organization"},"image":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\/#primaryimage"},"thumbnailUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2025\/02\/05-Digitalizacion-3890225-.png","articleSection":["Digitalizaci\u00f3n","Tendencias"],"inLanguage":"es-CO","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/colombiainteligente.org\/tendencias\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/colombiainteligente.org\/tendencias\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\/","url":"https:\/\/colombiainteligente.org\/tendencias\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\/","name":"Foresight Cybersecurity Threats For 2030 - Update 2024: Executive Summary - Colombia Inteligente","isPartOf":{"@id":"https:\/\/colombiainteligente.org\/#website"},"primaryImageOfPage":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\/#primaryimage"},"image":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\/#primaryimage"},"thumbnailUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2025\/02\/05-Digitalizacion-3890225-.png","datePublished":"2025-02-04T19:39:42+00:00","dateModified":"2025-02-04T19:40:20+00:00","breadcrumb":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\/#breadcrumb"},"inLanguage":"es-CO","potentialAction":[{"@type":"ReadAction","target":["https:\/\/colombiainteligente.org\/tendencias\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\/"]}]},{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/colombiainteligente.org\/tendencias\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\/#primaryimage","url":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2025\/02\/05-Digitalizacion-3890225-.png","contentUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2025\/02\/05-Digitalizacion-3890225-.png","width":745,"height":1053},{"@type":"BreadcrumbList","@id":"https:\/\/colombiainteligente.org\/tendencias\/foresight-cybersecurity-threats-for-2030-update-2024-executive-summary\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/colombiainteligente.org\/"},{"@type":"ListItem","position":2,"name":"Foresight Cybersecurity Threats For 2030 &#8211; Update 2024: Executive Summary"}]},{"@type":"WebSite","@id":"https:\/\/colombiainteligente.org\/#website","url":"https:\/\/colombiainteligente.org\/","name":"Colombia Inteligente","description":"Alianza estrat\u00e9gica, conformada por empresas y entidades, para la inserci\u00f3n integral y eficiente de las redes inteligentes a la infraestructura del sector el\u00e9ctrico colombiano","publisher":{"@id":"https:\/\/colombiainteligente.org\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/colombiainteligente.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-CO"},{"@type":"Organization","@id":"https:\/\/colombiainteligente.org\/#organization","name":"Colombia Inteligente","url":"https:\/\/colombiainteligente.org\/","logo":{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/colombiainteligente.org\/#\/schema\/logo\/image\/","url":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2022\/07\/Image.png","contentUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2022\/07\/Image.png","width":588,"height":274,"caption":"Colombia Inteligente"},"image":{"@id":"https:\/\/colombiainteligente.org\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/colombiaintelig","https:\/\/www.linkedin.com\/company\/colombiainteligente\/"]},{"@type":"Person","@id":"https:\/\/colombiainteligente.org\/#\/schema\/person\/e207145d548b75a6d339ff1d4d3b0432","name":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","image":{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/secure.gravatar.com\/avatar\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g","caption":"DIFUSI\u00d3N COLOMBIA INTELIGENTE"},"url":"https:\/\/colombiainteligente.org\/es_co\/author\/difusioncolombiainteligente-org\/"}]}},"_links":{"self":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts\/53109","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/comments?post=53109"}],"version-history":[{"count":4,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts\/53109\/revisions"}],"predecessor-version":[{"id":53114,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts\/53109\/revisions\/53114"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/media\/53110"}],"wp:attachment":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/media?parent=53109"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/categories?post=53109"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/tags?post=53109"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}