SlideShare una empresa de Scribd logo
1 de 2
1
Tarea: #7
Tema: texto argumentativo
Fecha: 30/04/2023
Autor: Karol Ximena González Castro
Poca formación de los trabajadores en ciberseguridad
A nivel individual, un ataque a la ciberseguridad puede dar como resultado desde un
robo de identidad hasta intentos de extorsión y la pérdida de datos importantes, como
fotos familiares. Todos confían en las infraestructuras críticas, como las centrales
eléctricas, los hospitales y las empresas de servicios financieros. Proteger estas y
otras organizaciones es esencial para el funcionamiento de la sociedad.
La ciberseguridad se ha convertido en uno de los mayores desafíos para las
empresas y organizaciones de todo el mundo, ya que cada vez son más frecuentes
los ataques cibernéticos y las vulnerabilidades informáticas. A pesar de esto, muchas
empresas no prestan suficiente atención a la formación de sus empleados en
ciberseguridad, lo que representa un riesgo importante para la seguridad de la
información y los datos de la organización.
La falta de formación en ciberseguridad puede tener graves consecuencias para las
empresas, como la pérdida de datos confidenciales, la interrupción de las operaciones
comerciales y la pérdida de la confianza de los clientes. Además, los ciberataques
pueden afectar a la reputación de la empresa también provocando demandas de los
usuarios que siguen esa empresa y tener un impacto financiero significativo en
términos de costos de recuperación y daños a la marca.
A pesar de estos riesgos, muchos empleados no están lo suficientemente capacitados
en ciberseguridad. A menudo, las empresas no brindan suficiente formación en
ciberseguridad a sus empleados, y aquellos que reciben alguna capacitación pueden
no tomarla en serio o no entender la importancia de la seguridad de la información.
Es necesario que las empresas, institutos inviertan en la formación en ciberseguridad
de sus empleados o estudiantes, ya que esta capacitación puede ayudar a prevenir
los ciberataques y mejorar la seguridad de la información de la empresa. Además, los
empleados capacitados en ciberseguridad pueden detectar y reportar incidentes de
seguridad más rápidamente, lo que puede ayudar a minimizar el impacto del ataque.
La ciberseguridad es un tema muy importante en la actualidad. Esto ha creado a su
vez nuevas amenazas a la discreción y seguridad, al recaer la casi totalidad del
patrimonio o control de los procesos de una organización en dichos sistemas.
Además, la dependencia del ciberespacio también afecta a las infraestructuras vitales
de un país, lo que hace que los centros de gravedad de un Estado sean más
vulnerables a un ataque.
O sea que la falta de formación en ciberseguridad para los trabajadores es un
problema real que afecta a muchas empresas y organizaciones en todo el mundo.
2
Las personas deben tomar medidas para asegurarse de que sus empleados estén
capacitados en ciberseguridad, ya que esto es fundamental para proteger la
información y los datos confidenciales de la organización. La inversión en formación
en ciberseguridad puede ayudar a prevenir los ciberataques, minimizar el impacto de
los incidentes de seguridad y mejorar la seguridad general de la empresa.
Bibliografía
C. Del Rey (2022), Solo el 38% de los trabajadores ha recibido formación sobre
ciberseguridad y solo un 18% es consciente de haber sufrido un ciberataque. Los
riesgos de seguridad se han convertido en una seria amenaza desde que se
impulsara la implantación del trabajo en remoto o híbrido en muchas empresas,
concuerdo con el autor ya que al momento de las empresas empezar a utilizar más
estos tipos de trabajo hace que puedan ser vulnerables a los ataques cibernéticos,
ocasionando muchas perdidas ya se de información como de dinero
J. Puime Maroto (2009), el ciberespionaje y la ciberseguridad. según el autor
el ciberespacio se presenta como un gran campo para el espionaje y puede ser
empleado también como vehículo para todo tipo de actividades ilegítimas. No puedo
refutar contra al autor porque nos está diciendo que tenemos que mejorar en lo de
ciberseguridad, que el atacante está muy entrenado para entrar cuando quiera y
nosotros ni cuenta porque no sabemos aún así estudiemos todo lo de sistemas, que
deberíamos también empezar a enfocarnos en eso a la hora de empezar a trabajar
en una empresa

Más contenido relacionado

Similar a texto_argumentativo_1.docx

riesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfriesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfCade Soluciones
 
ES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfCade Soluciones
 
los 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdflos 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdfCade Soluciones
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes evapoloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosMarcel Castillo
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad esluchoporsercura
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacionIng. Armando Monzon Escobar, MA.
 
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticos
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticosHjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticos
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticosHjalmar Gibelli Gomez
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaSymantec
 

Similar a texto_argumentativo_1.docx (20)

riesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfriesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdf
 
ES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdf
 
los 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdflos 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdf
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticos
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticosHjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticos
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticos
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 

Último

Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssYaelAkim
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfJULIOCESARPUMAALEJO
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFmilenamora37
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 

Último (20)

Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssss
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdf
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDF
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 

texto_argumentativo_1.docx

  • 1. 1 Tarea: #7 Tema: texto argumentativo Fecha: 30/04/2023 Autor: Karol Ximena González Castro Poca formación de los trabajadores en ciberseguridad A nivel individual, un ataque a la ciberseguridad puede dar como resultado desde un robo de identidad hasta intentos de extorsión y la pérdida de datos importantes, como fotos familiares. Todos confían en las infraestructuras críticas, como las centrales eléctricas, los hospitales y las empresas de servicios financieros. Proteger estas y otras organizaciones es esencial para el funcionamiento de la sociedad. La ciberseguridad se ha convertido en uno de los mayores desafíos para las empresas y organizaciones de todo el mundo, ya que cada vez son más frecuentes los ataques cibernéticos y las vulnerabilidades informáticas. A pesar de esto, muchas empresas no prestan suficiente atención a la formación de sus empleados en ciberseguridad, lo que representa un riesgo importante para la seguridad de la información y los datos de la organización. La falta de formación en ciberseguridad puede tener graves consecuencias para las empresas, como la pérdida de datos confidenciales, la interrupción de las operaciones comerciales y la pérdida de la confianza de los clientes. Además, los ciberataques pueden afectar a la reputación de la empresa también provocando demandas de los usuarios que siguen esa empresa y tener un impacto financiero significativo en términos de costos de recuperación y daños a la marca. A pesar de estos riesgos, muchos empleados no están lo suficientemente capacitados en ciberseguridad. A menudo, las empresas no brindan suficiente formación en ciberseguridad a sus empleados, y aquellos que reciben alguna capacitación pueden no tomarla en serio o no entender la importancia de la seguridad de la información. Es necesario que las empresas, institutos inviertan en la formación en ciberseguridad de sus empleados o estudiantes, ya que esta capacitación puede ayudar a prevenir los ciberataques y mejorar la seguridad de la información de la empresa. Además, los empleados capacitados en ciberseguridad pueden detectar y reportar incidentes de seguridad más rápidamente, lo que puede ayudar a minimizar el impacto del ataque. La ciberseguridad es un tema muy importante en la actualidad. Esto ha creado a su vez nuevas amenazas a la discreción y seguridad, al recaer la casi totalidad del patrimonio o control de los procesos de una organización en dichos sistemas. Además, la dependencia del ciberespacio también afecta a las infraestructuras vitales de un país, lo que hace que los centros de gravedad de un Estado sean más vulnerables a un ataque. O sea que la falta de formación en ciberseguridad para los trabajadores es un problema real que afecta a muchas empresas y organizaciones en todo el mundo.
  • 2. 2 Las personas deben tomar medidas para asegurarse de que sus empleados estén capacitados en ciberseguridad, ya que esto es fundamental para proteger la información y los datos confidenciales de la organización. La inversión en formación en ciberseguridad puede ayudar a prevenir los ciberataques, minimizar el impacto de los incidentes de seguridad y mejorar la seguridad general de la empresa. Bibliografía C. Del Rey (2022), Solo el 38% de los trabajadores ha recibido formación sobre ciberseguridad y solo un 18% es consciente de haber sufrido un ciberataque. Los riesgos de seguridad se han convertido en una seria amenaza desde que se impulsara la implantación del trabajo en remoto o híbrido en muchas empresas, concuerdo con el autor ya que al momento de las empresas empezar a utilizar más estos tipos de trabajo hace que puedan ser vulnerables a los ataques cibernéticos, ocasionando muchas perdidas ya se de información como de dinero J. Puime Maroto (2009), el ciberespionaje y la ciberseguridad. según el autor el ciberespacio se presenta como un gran campo para el espionaje y puede ser empleado también como vehículo para todo tipo de actividades ilegítimas. No puedo refutar contra al autor porque nos está diciendo que tenemos que mejorar en lo de ciberseguridad, que el atacante está muy entrenado para entrar cuando quiera y nosotros ni cuenta porque no sabemos aún así estudiemos todo lo de sistemas, que deberíamos también empezar a enfocarnos en eso a la hora de empezar a trabajar en una empresa