{"id":11261,"date":"2024-01-03T16:25:26","date_gmt":"2024-01-03T22:25:26","guid":{"rendered":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/?p=11261"},"modified":"2024-01-22T23:45:12","modified_gmt":"2024-01-23T05:45:12","slug":"enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo","status":"publish","type":"post","link":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\/","title":{"rendered":"Enfoque de ciberseguridad: m\u00e1s all\u00e1 de las amenazas, la identificaci\u00f3n de la exposici\u00f3n del riesgo"},"content":{"rendered":"\n<p>Con el aumento y la sofisticaci\u00f3n de los ataques cibern\u00e9ticos, la ciberseguridad se ha convertido en una preocupaci\u00f3n central para las personas y las organizaciones.&nbsp;<\/p>\n\n\n\n<p>De hecho, a medida que los ciberataques aumentan, los esfuerzos para prevenir y reducir los riesgos tambi\u00e9n se incrementan. Seg\u00fan las estimaciones de la firma International Data Corporation (<a href=\"https:\/\/www.ituser.es\/seguridad\/2023\/04\/el-gasto-en-ciberseguridad-crecera-por-encima-del-12-en-2023#:~:text=Se%20prev%C3%A9%20que%20el%20gasto,comparaci%C3%B3n%20con%202022%2C%20seg%C3%BAn%20IDC.\" rel=\"noreferrer noopener\" target=\"_blank\">IDC<\/a>), el gasto mundial en soluciones y servicios de ciberseguridad ser\u00e1 de 219.000 millones de d\u00f3lares en 2023 y de casi 300.000 millones en 2026.<\/p>\n\n\n\n<p>Cuando se habla de ciberseguridad o seguridad inform\u00e1tica se hace referencia a todo tipo de protecci\u00f3n de infraestructuras, sistemas, redes y datos contra amenazas, da\u00f1os o accesos no autorizados. Sin embargo, muchas veces nos olvidamos de los usuarios finales, quienes tienen que ser considerados como un factor esencial en la correcta postura de ciberseguridad de una empresa.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2024\/01\/interior_01-11.jpg\" alt=\"Ciberseguridad\" class=\"wp-image-13676\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfPor qu\u00e9 es importante cuidar al usuario final para preservar la ciberseguridad?&nbsp;<\/strong><\/h2>\n\n\n\n<p>El usuario final es un elemento clave a considerar en una estrategia de ciberseguridad empresarial. En muchos casos, la falta de conocimiento y de conciencia por parte de los&nbsp;colaboradores es lo que aumenta el riesgo de caer en trampas cibern\u00e9ticas.<\/p>\n\n\n\n<p>A diferencia de lo que se cree, una gran parte de los ciberdelincuentes no poseen un profundo conocimiento inform\u00e1tico. Lo que sucede es que se aprovechan de los peque\u00f1os descuidos y los errores humanos para acceder con \u00e9xito y sin riesgos a la informaci\u00f3n empresarial.&nbsp;<\/p>\n\n\n\n<p>De acuerdo con el estudio <a href=\"https:\/\/www.ibm.com\/reports\/threat-intelligence\" rel=\"noreferrer noopener\" target=\"_blank\">IBM Security X-Force Threat Intelligence Index 2023,<\/a> el <em>phishing<\/em> es la forma m\u00e1s com\u00fan que tienen los atacantes para acceder&nbsp; a la informaci\u00f3n confidencial de los usuarios.<\/p>\n\n\n\n<p>Hablar del<strong> <em>phishing<\/em><\/strong>es hacer referencia al delito en el que se suplanta la identidad de una compa\u00f1\u00edas u organizaci\u00f3n para obtener contrase\u00f1as u otro tipo de datos confidenciales. Se trata de una t\u00e1ctica delictiva tan sofisticada que los mensajes enviados por los delincuentes son dif\u00edciles de identificar a tiempo.<\/p>\n\n\n\n<p><strong>Los ataques contra las infraestructuras de nube y las redes,<\/strong> as\u00ed como los de <strong><em>ransomware<\/em><\/strong><em>,<\/em> tambi\u00e9n encabezan la lista de amenazas para los usuarios finales.&nbsp;<\/p>\n\n\n\n<p>Un estudio reciente de <a href=\"https:\/\/insights.infoblox.com\/resources-whitepapers\/mexico-2023-global-state-of-cybersecurity-study?utm_campaign=ams-wat-fy23-sec-gscsreport-mexico-202304&amp;utm_medium=email&amp;utm_source=marketo&amp;utm_term=na&amp;utm_content=na&amp;mkt_tok=MjQwLVBUSy03NTEAAAGOleL4T70hT53pfd2oawOKlESTs-s9FmiaHrhSJY5J-2cz0OCH8h5qiFsM3fZctFWHDvPOG5uZplcA3Dd9Zt8OL49dm-xGnWxOmY4NTq0q7N85BQ\" target=\"_blank\" rel=\"noreferrer noopener\">Infoblox,<\/a> en M\u00e9xico, mostr\u00f3 que la fuga de datos y el <em>ransomware<\/em> fueron los ataques m\u00e1s preocupantes para el 51 % de las organizaciones, seguidos por los ataques directos a trav\u00e9s de servicios en la nube (43 %) y los ataques a trav\u00e9s de conexiones de trabajadores remotos (35 %).<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfC\u00f3mo proteger el usuario final? <\/h3>\n\n\n\n<p>Para los ciberdelincuentes cualquier dispositivo con acceso a internet puede ser la oportunidad para cometer una estafa. Por eso, es importante entrenar a los usuarios finales sobre las formas m\u00e1s seguras de navegar en el espacio digital y las medidas m\u00e1s efectivas para proteger los datos confidenciales.<\/p>\n\n\n\n<p>Si se desea resguardar los activos de las organizaciones, \u00e9stas son las medidas b\u00e1sicas para lograrlo:&nbsp;<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Impartir capacitaci\u00f3n a los colaboradores sobre las amenazas m\u00e1s comunes y las pr\u00e1cticas m\u00e1s seguras en l\u00ednea.&nbsp;<\/li>\n\n\n\n<li>Definir reglas para el uso de contrase\u00f1as seguras, el acceso a la red, el uso de dispositivos personales y la gesti\u00f3n de informaci\u00f3n confidencial.&nbsp;<\/li>\n\n\n\n<li>Mantener actualizados todos los sistemas y <em>softwares<\/em> utilizados en la organizaci\u00f3n.<\/li>\n\n\n\n<li>Garantizar que los datos cr\u00edticos est\u00e9n respaldados en caso de p\u00e9rdidas o da\u00f1os.&nbsp;<\/li>\n\n\n\n<li>Implementar tecnolog\u00edas especializadas en proteger cualquier red, sistema de c\u00f3mputo o tecnolog\u00eda que tenga acceso a Internet e interact\u00fae con informaci\u00f3n cr\u00edtica de la organizaci\u00f3n.&nbsp;<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2024\/01\/interior_01-9.jpg\" alt=\"\u00bfQu\u00e9 tecnolog\u00edas ayudan a proteger al usuario final?\" class=\"wp-image-13677\"\/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 tecnolog\u00edas ayudan a proteger al usuario final?<\/strong><\/h3>\n\n\n\n<p>En el \u00e1mbito de la ciberseguridad, existe una amplia gama de tecnolog\u00edas dise\u00f1adas para proteger al usuario final y resguardar los datos con los que interact\u00faa.<\/p>\n\n\n\n<p>Una de estas tecnolog\u00edas es <strong>Ikusi Threat Protect, <\/strong>una soluci\u00f3n integral que despliega dos l\u00edneas de defensa: la primera&nbsp;en la nube para salvaguardar sistemas y aplicaciones, y la segunda a trav\u00e9s de agentes instalados en cada equipo conectado a la red de la empresa.<\/p>\n\n\n\n<p>Con&nbsp; <strong>Ikusi Threat Protect <\/strong>es posible proteger &nbsp;a los usuarios finales mientras navegan por internet o env\u00edan correos electr\u00f3nicos, detectar sofisticadas amenazas en tiempo real, contener el tr\u00e1fico sospechoso para reducir ataques, recuperar informaci\u00f3n a trav\u00e9s de un servicio de respaldo ofrecido por Ikusi y acceder a un centro de operaciones unificado (Ikusi Once) que brinda asistencia remota 24\/7.<\/p>\n\n\n\n<p>Para conocer m\u00e1s informaci\u00f3n, visita: <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/servicios\/threat-protect\/\" rel=\"noreferrer noopener\" target=\"_blank\">https:\/\/testing.xplaye.com\/ikusi2\/mx\/servicios\/threat-protect\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Explora la importancia de cuidar al usuario final para preservar la ciberseguridad empresarial y conoce c\u00f3mo Ikusi te ayuda a lograrlo. <\/p>\n","protected":false},"author":12,"featured_media":13678,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[76],"tags":[77],"temas":[143,162],"class_list":["post-11261","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aplicacion-soluciones-mx","tag-ciberseguridad","temas-ciberseguridad","temas-transformacion-digital"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Enfoque de ciberseguridad: m\u00e1s all\u00e1 de las amenazas, la identificaci\u00f3n de la exposici\u00f3n del riesgo - Ikusi<\/title>\n<meta name=\"description\" content=\"Explora la importancia de cuidar al usuario final para preservar la ciberseguridad empresarial y conoce c\u00f3mo Ikusi te ayuda a lograrlo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Enfoque de ciberseguridad: m\u00e1s all\u00e1 de las amenazas, la identificaci\u00f3n de la exposici\u00f3n del riesgo - Ikusi\" \/>\n<meta property=\"og:description\" content=\"Explora la importancia de cuidar al usuario final para preservar la ciberseguridad empresarial y conoce c\u00f3mo Ikusi te ayuda a lograrlo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi MX\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ikusilatam\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-03T22:25:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-23T05:45:12+00:00\" \/>\n<meta name=\"author\" content=\"Jos\u00e9 Luis Ponce\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:site\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jos\u00e9 Luis Ponce\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\\\/\"},\"author\":{\"name\":\"Jos\u00e9 Luis Ponce\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/06993d463de864cbfc51fe404dc1ea2a\"},\"headline\":\"Enfoque de ciberseguridad: m\u00e1s all\u00e1 de las amenazas, la identificaci\u00f3n de la exposici\u00f3n del riesgo\",\"datePublished\":\"2024-01-03T22:25:26+00:00\",\"dateModified\":\"2024-01-23T05:45:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\\\/\"},\"wordCount\":788,\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2024\\\/01\\\/portada-8.jpg\",\"keywords\":[\"Ciberseguridad\"],\"articleSection\":[\"Aplicaci\u00f3n de soluciones\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\\\/\",\"name\":\"Enfoque de ciberseguridad: m\u00e1s all\u00e1 de las amenazas, la identificaci\u00f3n de la exposici\u00f3n del riesgo - Ikusi\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2024\\\/01\\\/portada-8.jpg\",\"datePublished\":\"2024-01-03T22:25:26+00:00\",\"dateModified\":\"2024-01-23T05:45:12+00:00\",\"description\":\"Explora la importancia de cuidar al usuario final para preservar la ciberseguridad empresarial y conoce c\u00f3mo Ikusi te ayuda a lograrlo.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\\\/#primaryimage\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2024\\\/01\\\/portada-8.jpg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2024\\\/01\\\/portada-8.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Enfoque de ciberseguridad: m\u00e1s all\u00e1 de las amenazas, la identificaci\u00f3n de la exposici\u00f3n del riesgo\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"name\":\"Ikusi\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"alternateName\":\"Ikusi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\",\"name\":\"Ikusi\",\"alternateName\":\"Ikusi\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ikusilatam\",\"https:\\\/\\\/x.com\\\/ikusilatam\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/ikusilatam\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC7QvmB90i9qYgmF3P7iUGhQ\",\"https:\\\/\\\/www.instagram.com\\\/ikusilatam\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/06993d463de864cbfc51fe404dc1ea2a\",\"name\":\"Jos\u00e9 Luis Ponce\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"caption\":\"Jos\u00e9 Luis Ponce\"},\"description\":\"Subdirector en Desarrollo de Negocios Ciberseguridad\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/jos\u00e9-luis-ponce-gonz\u00e1lez\\\/\"],\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/author\\\/luis-ponce\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Enfoque de ciberseguridad: m\u00e1s all\u00e1 de las amenazas, la identificaci\u00f3n de la exposici\u00f3n del riesgo - Ikusi","description":"Explora la importancia de cuidar al usuario final para preservar la ciberseguridad empresarial y conoce c\u00f3mo Ikusi te ayuda a lograrlo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\/","og_locale":"es_MX","og_type":"article","og_title":"Enfoque de ciberseguridad: m\u00e1s all\u00e1 de las amenazas, la identificaci\u00f3n de la exposici\u00f3n del riesgo - Ikusi","og_description":"Explora la importancia de cuidar al usuario final para preservar la ciberseguridad empresarial y conoce c\u00f3mo Ikusi te ayuda a lograrlo.","og_url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\/","og_site_name":"Ikusi MX","article_publisher":"https:\/\/www.facebook.com\/ikusilatam","article_published_time":"2024-01-03T22:25:26+00:00","article_modified_time":"2024-01-23T05:45:12+00:00","author":"Jos\u00e9 Luis Ponce","twitter_card":"summary_large_image","twitter_creator":"@ikusilatam","twitter_site":"@ikusilatam","twitter_misc":{"Escrito por":"Jos\u00e9 Luis Ponce","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\/#article","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\/"},"author":{"name":"Jos\u00e9 Luis Ponce","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/06993d463de864cbfc51fe404dc1ea2a"},"headline":"Enfoque de ciberseguridad: m\u00e1s all\u00e1 de las amenazas, la identificaci\u00f3n de la exposici\u00f3n del riesgo","datePublished":"2024-01-03T22:25:26+00:00","dateModified":"2024-01-23T05:45:12+00:00","mainEntityOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\/"},"wordCount":788,"publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2024\/01\/portada-8.jpg","keywords":["Ciberseguridad"],"articleSection":["Aplicaci\u00f3n de soluciones"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\/","name":"Enfoque de ciberseguridad: m\u00e1s all\u00e1 de las amenazas, la identificaci\u00f3n de la exposici\u00f3n del riesgo - Ikusi","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\/#primaryimage"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2024\/01\/portada-8.jpg","datePublished":"2024-01-03T22:25:26+00:00","dateModified":"2024-01-23T05:45:12+00:00","description":"Explora la importancia de cuidar al usuario final para preservar la ciberseguridad empresarial y conoce c\u00f3mo Ikusi te ayuda a lograrlo.","breadcrumb":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\/#primaryimage","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2024\/01\/portada-8.jpg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2024\/01\/portada-8.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/enfoque-de-ciberseguridad-mas-alla-de-las-amenazas-la-identificacion-de-la-exposicion-del-riesgo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/"},{"@type":"ListItem","position":2,"name":"Enfoque de ciberseguridad: m\u00e1s all\u00e1 de las amenazas, la identificaci\u00f3n de la exposici\u00f3n del riesgo"}]},{"@type":"WebSite","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","name":"Ikusi","description":"","publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"alternateName":"Ikusi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization","name":"Ikusi","alternateName":"Ikusi","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ikusilatam","https:\/\/x.com\/ikusilatam","https:\/\/www.linkedin.com\/company\/ikusilatam\/","https:\/\/www.youtube.com\/channel\/UC7QvmB90i9qYgmF3P7iUGhQ","https:\/\/www.instagram.com\/ikusilatam\/"]},{"@type":"Person","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/06993d463de864cbfc51fe404dc1ea2a","name":"Jos\u00e9 Luis Ponce","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","caption":"Jos\u00e9 Luis Ponce"},"description":"Subdirector en Desarrollo de Negocios Ciberseguridad","sameAs":["https:\/\/www.linkedin.com\/in\/jos\u00e9-luis-ponce-gonz\u00e1lez\/"],"url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/author\/luis-ponce\/"}]}},"_links":{"self":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/11261","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/comments?post=11261"}],"version-history":[{"count":3,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/11261\/revisions"}],"predecessor-version":[{"id":11357,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/11261\/revisions\/11357"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/media?parent=11261"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/categories?post=11261"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/tags?post=11261"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/temas?post=11261"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}