{"id":10923,"date":"2023-09-20T13:24:09","date_gmt":"2023-09-20T19:24:09","guid":{"rendered":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/?p=10923"},"modified":"2023-10-13T14:07:12","modified_gmt":"2023-10-13T20:07:12","slug":"que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral","status":"publish","type":"post","link":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\/","title":{"rendered":"\u00bfQu\u00e9 considerar en tus planes de inversi\u00f3n para una estrategia de ciberseguridad integral?"},"content":{"rendered":"\n<p>La digitalizaci\u00f3n del entorno empresarial ha generado un incremento importante de los riesgos de seguridad.<\/p>\n\n\n\n<p>Seg\u00fan el m\u00e1s reciente <em>Reporte Global de Ransomware 2023,<\/em> realizado por Fortinet, un <strong>84 % de las organizaciones a nivel mundial <\/strong>experiment\u00f3 una o m\u00e1s intrusiones de ciberseguridad en los \u00faltimos 12 meses.<\/p>\n\n\n\n<p>En Am\u00e9rica Latina y el Caribe la situaci\u00f3n es similar. De acuerdo con cifras de Kaspersky, publicadas en el informe <em>\u201cPanorama de Amenazas para Am\u00e9rica Latina\u201d,<\/em> la regi\u00f3n registr\u00f3 un aumento sin precedentes en la actividad <strong>cibercriminal.&nbsp;<\/strong><\/p>\n\n\n\n<p>Los datos de Kaspersky registraron <strong>286 millones de intentos de ciberataques<\/strong> durante el \u00faltimo a\u00f1o. Una cifra que represent\u00f3 un aumento del 617 % en comparaci\u00f3n con el a\u00f1o anterior.&nbsp;<\/p>\n\n\n\n<p>En sus conclusiones, la compa\u00f1\u00eda de seguridad inform\u00e1tica asegur\u00f3 que el panorama para los pr\u00f3ximos meses no se muestra alentador, sobre todo por los m\u00e9todos cada vez m\u00e1s refinados que&nbsp; se usan para cometer los ciberdelitos. Por ejemplo, se\u00f1ala Kaspersky, la <strong>inteligencia artificial ha facilitado la creaci\u00f3n de contenidos fraudulentos de forma automatizada.<\/strong><\/p>\n\n\n\n<p>Iguales conclusiones refleja el \u00faltimo informe de ciberseguridad de <a href=\"https:\/\/www.cisco.com\/c\/dam\/m\/en_us\/products\/security\/cybersecurity-reports\/cybersecurity-readiness-index\/2023\/cybersecurity-readiness-index-report.pdf\" rel=\"noreferrer noopener\" target=\"_blank\">Cisco:<\/a><em><a href=\"https:\/\/www.cisco.com\/c\/dam\/m\/en_us\/products\/security\/cybersecurity-reports\/cybersecurity-readiness-index\/2023\/cybersecurity-readiness-index-report.pdf\" rel=\"noreferrer noopener\" target=\"_blank\"> Cisco Cybersecurity Readiness Index. Resilience in a Hybrid World (2023).<\/a><\/em> Sus datos mostraron que s\u00f3lo el <strong>15 % de las organizaciones a nivel mundial <\/strong>tiene un nivel maduro de preparaci\u00f3n para gestionar riesgos de seguridad.&nbsp;Adem\u00e1s, destac\u00f3 que <strong>4 de cada 5 l\u00edderes de ciberseguridad <\/strong>creen que los incidentes de ciberseguridad probablemente alteren sus negocios durante los pr\u00f3ximos 12 a 24 meses.<\/p>\n\n\n\n<p>La investigaci\u00f3n de Cisco resalta que <strong>Brasil<\/strong> es el pa\u00eds de la regi\u00f3n donde las empresas (26 %) est\u00e1n m\u00e1s preparadas para afrontar los riesgos de ciberseguridad. Por su parte, las empresas en<strong> Canad\u00e1 <\/strong>(9 % en etapa madura),<strong> Estados Unidos <\/strong>(13 % en etapa madura) y <strong>M\u00e9xico <\/strong>(12 % en etapa madura) muestran bajos niveles de preparaci\u00f3n en comparaci\u00f3n con el promedio mundial.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/09\/ikusi-blogpost-interior-01-1-1024x256.jpg\" alt=\"\" class=\"wp-image-13090\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Una estrategia de ciberseguridad para los entornos empresariales<\/strong><\/h2>\n\n\n\n<p>Una estrategia de ciberseguridad empresarial es un plan de alto nivel que despliegan los l\u00edderes de una organizaci\u00f3n durante un plazo de 3 a 5 a\u00f1os para proteger sus activos con apoyo de tecnolog\u00edas destinadas a la detecci\u00f3n, la investigaci\u00f3n y la recuperaci\u00f3n ante incidentes de seguridad.&nbsp;<\/p>\n\n\n\n<p>Cuando una organizaci\u00f3n se enfrenta al desaf\u00edo de dise\u00f1ar una estrategia de ciberseguridad debe considerar los siguientes factores:&nbsp;<\/p>\n\n\n\n<p><strong>Identificar las necesidades de seguridad de la organizaci\u00f3n. <\/strong>Esto es entender c\u00f3mo se desarrolla el negocio para dise\u00f1ar medidas e implementar tecnolog\u00edas que atiendan sus principales necesidades de ciberseguridad.<\/p>\n\n\n\n<p><strong>Respetar las regulaciones. <\/strong>Cada sector empresarial est\u00e1 regido por reglas espec\u00edficas de ciberseguridad dise\u00f1adas por las agencias gubernamentales. Esta normativa, que establece el est\u00e1ndar de lo que puede y no puede hacer para proteger los activos empresariales, debe ser una referencia para construir la estrategia.<\/p>\n\n\n\n<p><strong>Contemplar el entrenamiento al personal. <\/strong>Una buena estrategia de ciberseguridad debe tomar en cuenta c\u00f3mo los colaboradores interact\u00faan en el entorno digital empresarial y as\u00ed descubrir cu\u00e1les son las amenazas que enfrentan. Una vez logrado lo anterior, ser\u00e1 necesario impulsar un proceso de capacitaci\u00f3n para reforzar la seguridad y usar de forma efectiva las tecnolog\u00edas desplegadas.<\/p>\n\n\n\n<p><strong>Definir los indicadores clave de rendimiento (KPI). <\/strong>Las m\u00e9tricas de ciberseguridad permiten evaluar la eficacia de la estrategia y documentar el cumplimiento normativo de la organizaci\u00f3n en el \u00e1rea de ciberseguridad.<\/p>\n\n\n\n<p><strong>Establecer el presupuesto. <\/strong>Definir un monto para una estrategia de ciberseguridad es fundamental para que una organizaci\u00f3n decida qu\u00e9 tipo de medidas implementar para proteger sus activos. Este valor debe incluir gastos relacionados a implementaci\u00f3n y gesti\u00f3n de software, actualizaci\u00f3n de sistemas y formaci\u00f3n de empleados.&nbsp;<\/p>\n\n\n\n<p><strong>Contratar un servicio gestionado en la nube.<\/strong> Una plataforma de nube integra tecnolog\u00edas de ciberseguridad que cumplen funciones claves y se adaptan a las necesidades de las organizaciones. Estas soluciones son m\u00e1s flexibles, menos costosas, ofrecen mayor seguridad y escalabilidad; entre otros beneficios.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/09\/ikusi-blogpost-interior-02-2-1-1024x256.jpg\" alt=\"\" class=\"wp-image-13091\"\/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ikusi y su servicio administrado de ciberseguridad integral<\/strong><\/h3>\n\n\n\n<p>Los riesgos de ciberseguridad en el entorno empresarial son cada vez mayores. A medida que avanza la digitalizaci\u00f3n de los negocios, las amenazas se incrementan y los ciberdelincuentes mejoran sus t\u00e9cnicas para cometer delitos.<\/p>\n\n\n\n<p>Ante este escenario, los l\u00edderes empresariales son responsables de implementar soluciones que protejan todas las \u00e1reas y recursos de la organizaci\u00f3n. Es decir, tecnolog\u00edas capaces de articular, de forma r\u00e1pida y simple, distintos niveles de defensa para sus aplicaciones, sistemas,&nbsp;dispositivos y colaboradores.<\/p>\n\n\n\n<p>Este tipo de soluciones flexibles e integrales es justamente lo que ofrece <strong>Ikusi Security Protect.<\/strong> Un entorno conformado por diferentes paquetes, servicios y herramientas especializadas de ciberseguridad, que se adapta a los requerimientos de cada empresa y permite proteger los puntos cr\u00edticos de la operaci\u00f3n.<\/p>\n\n\n\n<p><strong>Con Ikusi Security Protect tambi\u00e9n es posible contratar el servicio de <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\/\" rel=\"noreferrer noopener\" target=\"_blank\">SOC de Ikusi<\/a><\/strong>, un centro de operaciones unificado, conformado por m\u00e1s de 100 ingenieros certificados, que se encarga del monitoreo continuo (24\/7), el soporte, y la respuesta a incidentes que afecten la infraestructura de TI de las organizaciones.<\/p>\n\n\n\n<p>Por todo esto, <strong>Ikusi Security Protect <\/strong>se convierte en una gran alternativa para todas<\/p>\n\n\n\n<p>aquellas empresas que deseandejar de improvisar en temas de ciberseguridad, delegar la gesti\u00f3n de esa \u00e1rea a especialistas y no gastar m\u00e1s de lo presupuestado.<\/p>\n\n\n\n<p>Si quieres obtener m\u00e1s informaci\u00f3n de este servicio, puedes contactarnos <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\/#:~:text=Data%20Protect%20es%20una%20soluci%C3%B3n%20que%20analiza%20en,los%20diferentes%20tipos%20de%20vulnerabilidades%20que%20podr%C3%ADan%20presentarse.\">aqu\u00ed<\/a>. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una estrategia de ciberseguridad integral debe considerar la implementaci\u00f3n de la nube para la detecci\u00f3n, investigaci\u00f3n y recuperaci\u00f3n ante incidentes. <\/p>\n","protected":false},"author":12,"featured_media":13092,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[76],"tags":[77,87,88],"temas":[143,154],"class_list":["post-10923","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aplicacion-soluciones-mx","tag-ciberseguridad","tag-nube","tag-computo-en-la-nube","temas-ciberseguridad","temas-nube-y-data-center"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfQu\u00e9 considerar en tus planes de inversi\u00f3n para una estrategia de ciberseguridad integral? - Ikusi<\/title>\n<meta name=\"description\" content=\"Una estrategia de ciberseguridad debe considerar la nube para la detecci\u00f3n, investigaci\u00f3n y recuperaci\u00f3n ante incidentes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 considerar en tus planes de inversi\u00f3n para una estrategia de ciberseguridad integral? - Ikusi\" \/>\n<meta property=\"og:description\" content=\"Una estrategia de ciberseguridad debe considerar la nube para la detecci\u00f3n, investigaci\u00f3n y recuperaci\u00f3n ante incidentes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi MX\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ikusilatam\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-20T19:24:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-13T20:07:12+00:00\" \/>\n<meta name=\"author\" content=\"Jos\u00e9 Luis Ponce\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:site\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jos\u00e9 Luis Ponce\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\\\/\"},\"author\":{\"name\":\"Jos\u00e9 Luis Ponce\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/06993d463de864cbfc51fe404dc1ea2a\"},\"headline\":\"\u00bfQu\u00e9 considerar en tus planes de inversi\u00f3n para una estrategia de ciberseguridad integral?\",\"datePublished\":\"2023-09-20T19:24:09+00:00\",\"dateModified\":\"2023-10-13T20:07:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\\\/\"},\"wordCount\":928,\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/09\\\/ikusi-blogpost-portada-01-6.jpg\",\"keywords\":[\"Ciberseguridad\",\"Nube\",\"C\u00f3mputo en la nube\"],\"articleSection\":[\"Aplicaci\u00f3n de soluciones\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\\\/\",\"name\":\"\u00bfQu\u00e9 considerar en tus planes de inversi\u00f3n para una estrategia de ciberseguridad integral? - Ikusi\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/09\\\/ikusi-blogpost-portada-01-6.jpg\",\"datePublished\":\"2023-09-20T19:24:09+00:00\",\"dateModified\":\"2023-10-13T20:07:12+00:00\",\"description\":\"Una estrategia de ciberseguridad debe considerar la nube para la detecci\u00f3n, investigaci\u00f3n y recuperaci\u00f3n ante incidentes.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\\\/#primaryimage\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/09\\\/ikusi-blogpost-portada-01-6.jpg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/09\\\/ikusi-blogpost-portada-01-6.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 considerar en tus planes de inversi\u00f3n para una estrategia de ciberseguridad integral?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"name\":\"Ikusi\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"alternateName\":\"Ikusi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\",\"name\":\"Ikusi\",\"alternateName\":\"Ikusi\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ikusilatam\",\"https:\\\/\\\/x.com\\\/ikusilatam\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/ikusilatam\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC7QvmB90i9qYgmF3P7iUGhQ\",\"https:\\\/\\\/www.instagram.com\\\/ikusilatam\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/06993d463de864cbfc51fe404dc1ea2a\",\"name\":\"Jos\u00e9 Luis Ponce\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"caption\":\"Jos\u00e9 Luis Ponce\"},\"description\":\"Subdirector en Desarrollo de Negocios Ciberseguridad\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/jos\u00e9-luis-ponce-gonz\u00e1lez\\\/\"],\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/author\\\/luis-ponce\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 considerar en tus planes de inversi\u00f3n para una estrategia de ciberseguridad integral? - Ikusi","description":"Una estrategia de ciberseguridad debe considerar la nube para la detecci\u00f3n, investigaci\u00f3n y recuperaci\u00f3n ante incidentes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\/","og_locale":"es_MX","og_type":"article","og_title":"\u00bfQu\u00e9 considerar en tus planes de inversi\u00f3n para una estrategia de ciberseguridad integral? - Ikusi","og_description":"Una estrategia de ciberseguridad debe considerar la nube para la detecci\u00f3n, investigaci\u00f3n y recuperaci\u00f3n ante incidentes.","og_url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\/","og_site_name":"Ikusi MX","article_publisher":"https:\/\/www.facebook.com\/ikusilatam","article_published_time":"2023-09-20T19:24:09+00:00","article_modified_time":"2023-10-13T20:07:12+00:00","author":"Jos\u00e9 Luis Ponce","twitter_card":"summary_large_image","twitter_creator":"@ikusilatam","twitter_site":"@ikusilatam","twitter_misc":{"Escrito por":"Jos\u00e9 Luis Ponce","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\/#article","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\/"},"author":{"name":"Jos\u00e9 Luis Ponce","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/06993d463de864cbfc51fe404dc1ea2a"},"headline":"\u00bfQu\u00e9 considerar en tus planes de inversi\u00f3n para una estrategia de ciberseguridad integral?","datePublished":"2023-09-20T19:24:09+00:00","dateModified":"2023-10-13T20:07:12+00:00","mainEntityOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\/"},"wordCount":928,"publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/09\/ikusi-blogpost-portada-01-6.jpg","keywords":["Ciberseguridad","Nube","C\u00f3mputo en la nube"],"articleSection":["Aplicaci\u00f3n de soluciones"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\/","name":"\u00bfQu\u00e9 considerar en tus planes de inversi\u00f3n para una estrategia de ciberseguridad integral? - Ikusi","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\/#primaryimage"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/09\/ikusi-blogpost-portada-01-6.jpg","datePublished":"2023-09-20T19:24:09+00:00","dateModified":"2023-10-13T20:07:12+00:00","description":"Una estrategia de ciberseguridad debe considerar la nube para la detecci\u00f3n, investigaci\u00f3n y recuperaci\u00f3n ante incidentes.","breadcrumb":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\/#primaryimage","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/09\/ikusi-blogpost-portada-01-6.jpg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/09\/ikusi-blogpost-portada-01-6.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-considerar-en-tus-planes-de-inversion-para-una-estrategia-de-ciberseguridad-integral\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 considerar en tus planes de inversi\u00f3n para una estrategia de ciberseguridad integral?"}]},{"@type":"WebSite","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","name":"Ikusi","description":"","publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"alternateName":"Ikusi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization","name":"Ikusi","alternateName":"Ikusi","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ikusilatam","https:\/\/x.com\/ikusilatam","https:\/\/www.linkedin.com\/company\/ikusilatam\/","https:\/\/www.youtube.com\/channel\/UC7QvmB90i9qYgmF3P7iUGhQ","https:\/\/www.instagram.com\/ikusilatam\/"]},{"@type":"Person","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/06993d463de864cbfc51fe404dc1ea2a","name":"Jos\u00e9 Luis Ponce","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","caption":"Jos\u00e9 Luis Ponce"},"description":"Subdirector en Desarrollo de Negocios Ciberseguridad","sameAs":["https:\/\/www.linkedin.com\/in\/jos\u00e9-luis-ponce-gonz\u00e1lez\/"],"url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/author\/luis-ponce\/"}]}},"_links":{"self":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/10923","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/comments?post=10923"}],"version-history":[{"count":7,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/10923\/revisions"}],"predecessor-version":[{"id":10992,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/10923\/revisions\/10992"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/media?parent=10923"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/categories?post=10923"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/tags?post=10923"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/temas?post=10923"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}