{"id":10453,"date":"2023-09-18T08:43:00","date_gmt":"2023-09-18T14:43:00","guid":{"rendered":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/?p=10453"},"modified":"2023-09-03T20:47:08","modified_gmt":"2023-09-04T02:47:08","slug":"riesgos-de-terceros","status":"publish","type":"post","link":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/riesgos-de-terceros\/","title":{"rendered":"Los riesgos de terceros y sus implicaciones para la seguridad de las empresas"},"content":{"rendered":"\n<p>La ciberdelincuencia se ha convertido en una amenaza constante que genera grandes preocupaciones en las empresas. Los ciberdelincuentes han desarrollado m\u00e9todos sofisticados que amenazan las propias empresas, como tambi\u00e9n afecta la confianza de sus clientes, quienes esperan que sus negocios sean seguros.&nbsp;<\/p>\n\n\n\n<p>En este art\u00edculo, profundizaremos en los riesgos que los terceros representan en el \u00e1mbito de la ciberseguridad y las implicaciones que esto tiene para las empresas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 son los riesgos de terceros?<\/h2>\n\n\n\n<p>Los riesgos de terceros son una preocupaci\u00f3n creciente en el entorno empresarial. Por estar cada vez m\u00e1s interconectado, las organizaciones dependen de terceros para llevar a cabo una amplia gama de actividades y servicios.&nbsp;<\/p>\n\n\n\n<p>Estos terceros pueden incluir:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>proveedores de servicios en la nube;<\/li>\n\n\n\n<li>empresas de desarrollo de software;<\/li>\n\n\n\n<li>proveedores de infraestructura;<\/li>\n\n\n\n<li>socios comerciales;<\/li>\n\n\n\n<li>contratistas;<\/li>\n\n\n\n<li>entre otros.<\/li>\n<\/ul>\n\n\n\n<p>El riesgo de terceros surge cuando se le otorgan accesos a sistemas, datos o recursos cr\u00edticos de la empresa. Aunque los terceros pueden ser una parte esencial de la cadena de suministro o colaboradores comerciales, tambi\u00e9n pueden convertirse en un eslab\u00f3n d\u00e9bil en la <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/seguridad-de-redes\/\" rel=\"noreferrer noopener\" target=\"_blank\">seguridad cibern\u00e9tica<\/a> de una organizaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Los ciberdelincuentes pueden aprovechar las brechas en la seguridad de estos terceros para acceder a la infraestructura de una empresa y realizar ataques o robar informaci\u00f3n sensible.<\/p>\n\n\n\n<p>La naturaleza de los riesgos de terceros radica en la confianza que las organizaciones depositan en ellos. A menudo, las empresas comparten datos confidenciales, secretos comerciales o incluso informaci\u00f3n de clientes con estos terceros. Si no se toman las precauciones adecuadas, estas empresas corren el riesgo de que sus datos caigan en manos equivocadas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ejemplos de riesgos de terceros<\/h2>\n\n\n\n<p>A continuaci\u00f3n, platicaremos algunos ejemplos de riesgos de terceros para su mejor comprensi\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Proveedores comprometidos<\/h3>\n\n\n\n<p>Los proveedores comprometidos pueden ser un gran riesgo para las empresas. Si un proveedor sufre una brecha de seguridad, los ciberdelincuentes pueden utilizar esa conexi\u00f3n para acceder a los sistemas de la empresa y robar informaci\u00f3n confidencial, como datos de clientes, propiedad intelectual o documentaci\u00f3n estrat\u00e9gica.&nbsp;<\/p>\n\n\n\n<p>Por lo tanto, es importante que las empresas eval\u00faen cuidadosamente la seguridad de sus proveedores y tomen medidas para mitigar el riesgo en el proveedor. Esto puede incluir:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>realizaci\u00f3n de auditor\u00edas de seguridad regulares;<\/li>\n\n\n\n<li>implementaci\u00f3n de controles de seguridad adicionales;<\/li>\n\n\n\n<li>inclusi\u00f3n de cl\u00e1usulas contractuales que obliguen al proveedor a cumplir con ciertos est\u00e1ndares de seguridad.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Socios comerciales vulnerables<\/h3>\n\n\n\n<p>Si un socio comercial no cuenta con protocolos, los ciberdelincuentes pueden aprovechar esa debilidad para infiltrarse en la red empresarial compartida y llevar a cabo actividades maliciosas, como el robo de datos, el sabotaje o el espionaje corporativo.<\/p>\n\n\n\n<p>Para mitigar este riesgo, es fundamental que las empresas eval\u00faen cuidadosamente la seguridad de sus socios comerciales y tomen medidas para protegerse. Por ello es crucial establecer una base clara para las relaciones comerciales y fomentar la responsabilidad dentro y entre las empresas asociadas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Contratistas sin pol\u00edticas de seguridad s\u00f3lidas<\/h3>\n\n\n\n<p>Los contratistas y subcontratistas tambi\u00e9n pueden representar un riesgo para la seguridad de una empresa si no siguen buenas pr\u00e1cticas. Si un contratista tiene acceso a los sistemas o datos de una empresa y no implementa pol\u00edticas de seguridad s\u00f3lidas, se convierte en un eslab\u00f3n d\u00e9bil en la cadena de seguridad.<\/p>\n\n\n\n<p>Es fundamental que las empresas realicen una debida diligencia al evaluar y seleccionar proveedores, socios comerciales y contratistas.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfPor qu\u00e9 cuidarte de estos riesgos?<\/h2>\n\n\n\n<p>Es fundamental que las empresas se cuiden de los riesgos de terceros debido a las siguientes razones:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">P\u00e9rdida de datos confidenciales<\/h3>\n\n\n\n<p>Cuando un tercero se ve comprometido, ya sea un proveedor, un socio comercial o un contratista, existe un riesgo significativo de p\u00e9rdida de datos confidenciales. La filtraci\u00f3n de datos sensibles puede tener graves consecuencias legales, financieras y de reputaci\u00f3n para una empresa. Los datos confidenciales pueden incluir informaci\u00f3n personal de clientes, datos financieros, secretos comerciales o informaci\u00f3n estrat\u00e9gica.<\/p>\n\n\n\n<p>Cuando se produce una filtraci\u00f3n de datos, se pone en riesgo la privacidad y la seguridad de los individuos afectados.&nbsp;<\/p>\n\n\n\n<p>Esto puede llevar a demandas legales por parte de los clientes, as\u00ed como a la imposici\u00f3n de multas y sanciones por parte de las autoridades reguladoras.&nbsp;<\/p>\n\n\n\n<p>Adem\u00e1s, la <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/mitigar-la-perdida-de-datos\/\" rel=\"noreferrer noopener\" target=\"_blank\">p\u00e9rdida de datos confidenciales<\/a> puede afectar la confianza de los clientes en la empresa, lo que puede resultar en la p\u00e9rdida de clientes existentes y dificultades para atraer a nuevos clientes en el futuro.<\/p>\n\n\n\n<p>Es importante tener en cuenta que la filtraci\u00f3n de datos no solo puede ser el resultado de un ataque cibern\u00e9tico directo. Tambi\u00e9n puede ocurrir debido a la negligencia o mala gesti\u00f3n por parte de un tercero.<\/p>\n\n\n\n<p>Si el tercero no implementa medidas adecuadas de seguridad, como cifrado de datos, acceso restringido y monitoreo continuo, se aumenta el riesgo de que los datos confidenciales caigan en manos equivocadas.<\/p>\n\n\n\n<p>En respuesta a este riesgo, las empresas deben tomar medidas para proteger los datos confidenciales compartidos con terceros. Esto implica asegurarse de que los terceros cumplan con los <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-en-la-cadena-de-suministro\/\" rel=\"noreferrer noopener\" target=\"_blank\">est\u00e1ndares de seguridad<\/a> requeridos y que implementen medidas s\u00f3lidas de protecci\u00f3n de datos.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Interrupci\u00f3n de la operaci\u00f3n<\/h3>\n\n\n\n<p>Otro riesgo significativo asociado con los terceros es la interrupci\u00f3n de la operaci\u00f3n de una empresa. Si un tercero con acceso a sistemas cr\u00edticos se ve comprometido, ya sea intencionalmente o debido a una falla de seguridad, la empresa puede enfrentarse a interrupciones en su operaci\u00f3n normal. Esto puede resultar en p\u00e9rdidas financieras significativas y da\u00f1ar la reputaci\u00f3n de la empresa.<\/p>\n\n\n\n<p>Una interrupci\u00f3n en la operaci\u00f3n puede llevar a la indisponibilidad de servicios o sistemas empresariales clave, lo que afecta la productividad, la capacidad de respuesta a los clientes y la capacidad de generar ingresos. Dependiendo de la magnitud de la interrupci\u00f3n, puede llevar d\u00edas o incluso semanas restaurar completamente la operaci\u00f3n normal, lo que implica costos adicionales y p\u00e9rdida de oportunidades comerciales.<\/p>\n\n\n\n<p>Tambi\u00e9n existe el riesgo de que un tercero intencionalmente interrumpa la operaci\u00f3n de una empresa como un acto de sabotaje o extorsi\u00f3n. Por ejemplo, un contratista descontento puede intentar interrumpir los servicios o comprometer la infraestructura de la empresa para causar da\u00f1o.&nbsp;<\/p>\n\n\n\n<p>Para mitigar este riesgo, es esencial que las empresas realicen evaluaciones de riesgos exhaustivas antes de confiar en terceros con acceso a sistemas cr\u00edticos. Adem\u00e1s, se deben establecer medidas de seguridad s\u00f3lidas, como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>monitoreo continuo;<\/li>\n\n\n\n<li>implementaci\u00f3n de copias de seguridad;<\/li>\n\n\n\n<li>planes de recuperaci\u00f3n ante desastres.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Asimismo, es importante contar con contratos claros que establezcan las responsabilidades del tercero en caso de interrupciones y establezcan mecanismos para la resoluci\u00f3n de problemas de manera oportuna.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Responsabilidad legal<\/h3>\n\n\n\n<p>En muchos pa\u00edses y jurisdicciones, existen regulaciones y leyes espec\u00edficas que obligan a las empresas a proteger los datos de sus clientes y garantizar su privacidad.<\/p>\n\n\n\n<p>Si un tercero con acceso a estos datos sufre una violaci\u00f3n de seguridad y se demuestra que la empresa no implement\u00f3 medidas adecuadas para proteger los datos, puede enfrentar acciones legales y sanciones financieras.<\/p>\n\n\n\n<p>Adem\u00e1s de las consecuencias legales, la responsabilidad legal tambi\u00e9n puede tener un impacto en la reputaci\u00f3n de la empresa.<\/p>\n\n\n\n<p>Los clientes, inversores y otras partes interesadas pueden perder la confianza en una empresa que no ha tomado las medidas adecuadas para garantizar la seguridad de los datos y proteger la informaci\u00f3n confidencial.<\/p>\n\n\n\n<p>Esto puede llevar a una disminuci\u00f3n en los ingresos, la p\u00e9rdida de clientes y dificultades para establecer nuevas asociaciones comerciales.<\/p>\n\n\n\n<p>Para evitar la responsabilidad legal, las empresas deben tomar en serio la gesti\u00f3n de riesgos de terceros y asegurarse de que se implementen las medidas adecuadas para proteger los datos y cumplir con las regulaciones pertinentes. Esto incluye realizar auditor\u00edas regulares de seguridad, establecer pol\u00edticas claras de seguridad y privacidad, y realizar un seguimiento continuo de las pr\u00e1cticas de seguridad de los terceros involucrados.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo cuidar a tu empresa?<\/h2>\n\n\n\n<p>Afortunadamente, existen medidas que una empresa puede tomar para protegerse de los riesgos de terceros y garantizar su seguridad cibern\u00e9tica. Algunas recomendaciones clave incluyen:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Evaluaci\u00f3n exhaustiva de terceros<\/h3>\n\n\n\n<p>Esta evaluaci\u00f3n es un paso fundamental para garantizar que el tercero cumpla con los est\u00e1ndares de seguridad requeridos por la empresa. A continuaci\u00f3n, se detallan los aspectos clave que se deben considerar en esta evaluaci\u00f3n:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pol\u00edticas de seguridad:<\/strong> Es necesario revisar las pol\u00edticas de seguridad del tercero para asegurarse de que sean adecuadas y est\u00e9n alineadas con los est\u00e1ndares y requisitos de seguridad de la empresa. Esto incluye la implementaci\u00f3n de medidas de seguridad t\u00e9cnicas, controles de acceso, pol\u00edticas de encriptaci\u00f3n y gesti\u00f3n de contrase\u00f1as, entre otros.<\/li>\n\n\n\n<li><strong>Controles de acceso: <\/strong>Se debe evaluar c\u00f3mo el tercero gestiona los controles de acceso a los sistemas y datos. Esto implica analizar si implementan autenticaci\u00f3n de dos factores, pol\u00edticas de contrase\u00f1as robustas, gesti\u00f3n de privilegios y permisos, y si siguen pr\u00e1cticas de seguridad de acceso m\u00ednimo necesario.<\/li>\n\n\n\n<li><strong>Pr\u00e1cticas de gesti\u00f3n de riesgos: <\/strong>La evaluaci\u00f3n tambi\u00e9n debe abordar las pr\u00e1cticas de gesti\u00f3n de riesgos del tercero. Esto implica verificar si cuentan con un proceso formal para identificar, evaluar y mitigar los riesgos de seguridad cibern\u00e9tica. Adem\u00e1s, se debe investigar si realizan auditor\u00edas internas y pruebas de vulnerabilidad de forma regular.<\/li>\n\n\n\n<li><strong>Historial de incidentes de seguridad<\/strong>: Esto proporciona informaci\u00f3n sobre la capacidad del tercero para manejar y responder a los incidentes de seguridad. Si el tercero ha experimentado brechas de seguridad graves o ha tenido un enfoque deficiente en la gesti\u00f3n de incidentes anteriores, podr\u00eda ser una se\u00f1al de advertencia y requerir una mayor consideraci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<p>La evaluaci\u00f3n exhaustiva de terceros brinda una mayor confianza a la empresa y reduce la posibilidad de exponer datos o sistemas a amenazas innecesarias.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Establecimiento de acuerdos contractuales s\u00f3lidos<\/h3>\n\n\n\n<p>El establecimiento de acuerdos contractuales s\u00f3lidos es esencial para establecer expectativas claras sobre la seguridad de la informaci\u00f3n y establecer las responsabilidades del tercero en t\u00e9rminos de seguridad. Algunos aspectos importantes a considerar al establecer acuerdos contractuales s\u00f3lidos son los siguientes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cl\u00e1usulas de seguridad y protecci\u00f3n de datos<\/strong>: Los acuerdos contractuales deben incluir cl\u00e1usulas que aborden espec\u00edficamente la seguridad de la informaci\u00f3n y la protecci\u00f3n de datos. Estas cl\u00e1usulas deben establecer los est\u00e1ndares de seguridad que el tercero debe cumplir y las medidas que deben implementar para proteger la informaci\u00f3n confidencial de la empresa.<\/li>\n\n\n\n<li><strong>Responsabilidades y rendici\u00f3n de cuentas:<\/strong> Los acuerdos contractuales deben establecer claramente las responsabilidades del tercero en cuanto a la seguridad de la informaci\u00f3n. Esto incluye la notificaci\u00f3n de incidentes de seguridad, la cooperaci\u00f3n en investigaciones de incidentes y la implementaci\u00f3n de medidas de remediaci\u00f3n. Adem\u00e1s, los acuerdos deben establecer los mecanismos de rendici\u00f3n de cuentas en caso de incumplimiento de las cl\u00e1usulas de seguridad.<\/li>\n\n\n\n<li><strong>Revisi\u00f3n y actualizaci\u00f3n peri\u00f3dica:<\/strong> Es importante tener en cuenta que los acuerdos contractuales no deben ser est\u00e1ticos. Deben ser revisados y actualizados de forma peri\u00f3dica para adaptarse a los cambios en los riesgos de seguridad y las regulaciones aplicables. La revisi\u00f3n regular de los acuerdos contractuales garantiza que se mantengan relevantes y eficaces a lo largo del tiempo.<\/li>\n<\/ul>\n\n\n\n<p>Al establecer acuerdos contractuales s\u00f3lidos que aborden la seguridad de la informaci\u00f3n, las empresas pueden establecer una base legal y contractual para proteger sus activos y datos confidenciales.<\/p>\n\n\n\n<p>Estos acuerdos ayudan a establecer expectativas claras entre las partes involucradas y proporcionan un marco para la gesti\u00f3n de la seguridad cibern\u00e9tica en la relaci\u00f3n con terceros.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Monitorizaci\u00f3n continua<\/h3>\n\n\n\n<p>La monitorizaci\u00f3n continua de los terceros es esencial para detectar cualquier actividad sospechosa o comportamiento an\u00f3malo que pueda indicar un riesgo de seguridad.<\/p>\n\n\n\n<p>A trav\u00e9s de una vigilancia constante, las empresas pueden identificar posibles amenazas y tomar medidas proactivas para mitigarlas. A continuaci\u00f3n, se detallan los aspectos clave de la monitorizaci\u00f3n continua de terceros:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Soluciones de seguridad avanzadas:<\/strong> Las empresas deben implementar <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/como-las-soluciones-de-backup-para-empresas-de-ikusi-pueden-eficientar-y-proteger-tus-datos\/\" rel=\"noreferrer noopener\" target=\"_blank\">soluciones de seguridad avanzadas<\/a> que les permitan monitorear de manera efectiva las actividades de los terceros. Esto puede incluir sistemas de detecci\u00f3n de intrusos, monitoreo de registros, an\u00e1lisis de comportamiento y soluciones de gesti\u00f3n de vulnerabilidades.&nbsp;<\/li>\n\n\n\n<li><strong>Alertas y notificaciones:<\/strong> Es importante establecer mecanismos de alerta y notificaci\u00f3n que permitan a la empresa recibir informaci\u00f3n en tiempo real sobre actividades inusuales o sospechosas relacionadas con los terceros. Esto puede incluir alertas de acceso no autorizado, cambios inesperados en la configuraci\u00f3n de seguridad o intentos de violaci\u00f3n de datos.<\/li>\n\n\n\n<li><strong>Evaluaciones peri\u00f3dicas de seguridad:<\/strong> Adem\u00e1s de la monitorizaci\u00f3n continua, tambi\u00e9n es recomendable realizar evaluaciones peri\u00f3dicas de seguridad a los terceros. Estas evaluaciones pueden incluir auditor\u00edas de seguridad, pruebas de penetraci\u00f3n y revisiones de pol\u00edticas y procedimientos.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>La monitorizaci\u00f3n continua de los terceros permite a las empresas estar alerta ante cualquier amenaza potencial y responder de manera oportuna. Al implementar soluciones de seguridad avanzadas y establecer mecanismos de alerta, las empresas pueden identificar y abordar los riesgos de seguridad de los terceros antes de que se conviertan en problemas graves.<\/p>\n\n\n\n<p>Si buscas soluciones integrales de ciberseguridad para proteger tu empresa de los riesgos de terceros, te invitamos a conocer nuestra <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/es\/oferta-tecnologica\/ciberseguridad\/\" rel=\"noreferrer noopener\" target=\"_blank\">oferta tecnol\u00f3gica.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfConf\u00edas en proveedores externos? Aseg\u00farate de conocer los riesgos y las implicaciones para la seguridad de tu empresa. Mant\u00e9n tus datos seguros y protege tu reputaci\u00f3n corporativa.<\/p>\n","protected":false},"author":12,"featured_media":12882,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[80],"tags":[77,138,139,140],"temas":[143],"class_list":["post-10453","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-transformacion-de-las-empresas-mx","tag-ciberseguridad","tag-soluciones-de-seguridad","tag-acuerdos-contractuales","tag-riesgos-de-terceros","temas-ciberseguridad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Los riesgos de terceros y para la seguridad de las empresas<\/title>\n<meta name=\"description\" content=\"Los riesgos de terceros pueden amenazar la seguridad. Las implicaciones de confiar en provedores externos y c\u00f3mo proteger tus datos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/riesgos-de-terceros\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Los riesgos de terceros y para la seguridad de las empresas\" \/>\n<meta property=\"og:description\" content=\"Los riesgos de terceros pueden amenazar la seguridad. Las implicaciones de confiar en provedores externos y c\u00f3mo proteger tus datos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/riesgos-de-terceros\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi MX\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ikusilatam\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-18T14:43:00+00:00\" \/>\n<meta name=\"author\" content=\"Jos\u00e9 Luis Ponce\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:site\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jos\u00e9 Luis Ponce\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/riesgos-de-terceros\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/riesgos-de-terceros\\\/\"},\"author\":{\"name\":\"Jos\u00e9 Luis Ponce\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/06993d463de864cbfc51fe404dc1ea2a\"},\"headline\":\"Los riesgos de terceros y sus implicaciones para la seguridad de las empresas\",\"datePublished\":\"2023-09-18T14:43:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/riesgos-de-terceros\\\/\"},\"wordCount\":2307,\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/riesgos-de-terceros\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/08\\\/riesgos-de-terceros.jpg\",\"keywords\":[\"Ciberseguridad\",\"soluciones de seguridad\",\"acuerdos contractuales\",\"riesgos de terceros\"],\"articleSection\":[\"Transformaci\u00f3n de las empresas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/riesgos-de-terceros\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/riesgos-de-terceros\\\/\",\"name\":\"Los riesgos de terceros y para la seguridad de las empresas\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/riesgos-de-terceros\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/riesgos-de-terceros\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/08\\\/riesgos-de-terceros.jpg\",\"datePublished\":\"2023-09-18T14:43:00+00:00\",\"description\":\"Los riesgos de terceros pueden amenazar la seguridad. Las implicaciones de confiar en provedores externos y c\u00f3mo proteger tus datos.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/riesgos-de-terceros\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/riesgos-de-terceros\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/riesgos-de-terceros\\\/#primaryimage\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/08\\\/riesgos-de-terceros.jpg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/08\\\/riesgos-de-terceros.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/riesgos-de-terceros\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Los riesgos de terceros y sus implicaciones para la seguridad de las empresas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"name\":\"Ikusi\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"alternateName\":\"Ikusi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\",\"name\":\"Ikusi\",\"alternateName\":\"Ikusi\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ikusilatam\",\"https:\\\/\\\/x.com\\\/ikusilatam\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/ikusilatam\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC7QvmB90i9qYgmF3P7iUGhQ\",\"https:\\\/\\\/www.instagram.com\\\/ikusilatam\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/06993d463de864cbfc51fe404dc1ea2a\",\"name\":\"Jos\u00e9 Luis Ponce\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"caption\":\"Jos\u00e9 Luis Ponce\"},\"description\":\"Subdirector en Desarrollo de Negocios Ciberseguridad\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/jos\u00e9-luis-ponce-gonz\u00e1lez\\\/\"],\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/author\\\/luis-ponce\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Los riesgos de terceros y para la seguridad de las empresas","description":"Los riesgos de terceros pueden amenazar la seguridad. Las implicaciones de confiar en provedores externos y c\u00f3mo proteger tus datos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/riesgos-de-terceros\/","og_locale":"es_MX","og_type":"article","og_title":"Los riesgos de terceros y para la seguridad de las empresas","og_description":"Los riesgos de terceros pueden amenazar la seguridad. Las implicaciones de confiar en provedores externos y c\u00f3mo proteger tus datos.","og_url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/riesgos-de-terceros\/","og_site_name":"Ikusi MX","article_publisher":"https:\/\/www.facebook.com\/ikusilatam","article_published_time":"2023-09-18T14:43:00+00:00","author":"Jos\u00e9 Luis Ponce","twitter_card":"summary_large_image","twitter_creator":"@ikusilatam","twitter_site":"@ikusilatam","twitter_misc":{"Escrito por":"Jos\u00e9 Luis Ponce","Tiempo de lectura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/riesgos-de-terceros\/#article","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/riesgos-de-terceros\/"},"author":{"name":"Jos\u00e9 Luis Ponce","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/06993d463de864cbfc51fe404dc1ea2a"},"headline":"Los riesgos de terceros y sus implicaciones para la seguridad de las empresas","datePublished":"2023-09-18T14:43:00+00:00","mainEntityOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/riesgos-de-terceros\/"},"wordCount":2307,"publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/riesgos-de-terceros\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/08\/riesgos-de-terceros.jpg","keywords":["Ciberseguridad","soluciones de seguridad","acuerdos contractuales","riesgos de terceros"],"articleSection":["Transformaci\u00f3n de las empresas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/riesgos-de-terceros\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/riesgos-de-terceros\/","name":"Los riesgos de terceros y para la seguridad de las empresas","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/riesgos-de-terceros\/#primaryimage"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/riesgos-de-terceros\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/08\/riesgos-de-terceros.jpg","datePublished":"2023-09-18T14:43:00+00:00","description":"Los riesgos de terceros pueden amenazar la seguridad. Las implicaciones de confiar en provedores externos y c\u00f3mo proteger tus datos.","breadcrumb":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/riesgos-de-terceros\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/riesgos-de-terceros\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/riesgos-de-terceros\/#primaryimage","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/08\/riesgos-de-terceros.jpg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/08\/riesgos-de-terceros.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/riesgos-de-terceros\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/"},{"@type":"ListItem","position":2,"name":"Los riesgos de terceros y sus implicaciones para la seguridad de las empresas"}]},{"@type":"WebSite","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","name":"Ikusi","description":"","publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"alternateName":"Ikusi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization","name":"Ikusi","alternateName":"Ikusi","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ikusilatam","https:\/\/x.com\/ikusilatam","https:\/\/www.linkedin.com\/company\/ikusilatam\/","https:\/\/www.youtube.com\/channel\/UC7QvmB90i9qYgmF3P7iUGhQ","https:\/\/www.instagram.com\/ikusilatam\/"]},{"@type":"Person","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/06993d463de864cbfc51fe404dc1ea2a","name":"Jos\u00e9 Luis Ponce","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","caption":"Jos\u00e9 Luis Ponce"},"description":"Subdirector en Desarrollo de Negocios Ciberseguridad","sameAs":["https:\/\/www.linkedin.com\/in\/jos\u00e9-luis-ponce-gonz\u00e1lez\/"],"url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/author\/luis-ponce\/"}]}},"_links":{"self":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/10453","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/comments?post=10453"}],"version-history":[{"count":1,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/10453\/revisions"}],"predecessor-version":[{"id":10455,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/10453\/revisions\/10455"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/media?parent=10453"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/categories?post=10453"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/tags?post=10453"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/temas?post=10453"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}