{"id":3363,"date":"2021-11-05T10:08:19","date_gmt":"2021-11-05T10:08:19","guid":{"rendered":"https:\/\/testing.xplaye.com\/ikusi2\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber\/"},"modified":"2023-05-02T01:16:55","modified_gmt":"2023-05-02T01:16:55","slug":"marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2","status":"publish","type":"post","link":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\/","title":{"rendered":"Marcos de ciberseguridad: todo lo que necesita saber"},"content":{"rendered":"<p>En la actualidad, mantener la&nbsp;<strong>seguridad de la informaci\u00f3n<\/strong>&nbsp;es uno de los desaf\u00edos m\u00e1s complejos y dif\u00edciles a nivel empresarial, en especial, porque requiere un conocimiento especializado y la integraci\u00f3n de los equipos en pro de la protecci\u00f3n de los datos. De esta manera,&nbsp;<strong>implementar marcos de ciberseguridad s<\/strong>e ha transformado en una condici\u00f3n fundamental para la eficiencia operativa de los negocios.<\/p>\n<p>Pero, en definitiva, \u00bf<strong>qu\u00e9 son los&nbsp;<\/strong><a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>marcos de ciberseguridad<\/strong><\/a>&nbsp;y de qu\u00e9 forma evitan la acci\u00f3n de los cibercriminales?<\/p>\n<p>Si deseas conocer este tema a detalle,&nbsp;<strong>\u00a1te sugerimos que contin\u00faes leyendo nuestro art\u00edculo!<\/strong><\/p>\n<p>En las pr\u00f3ximas l\u00edneas encontrar\u00e1s todo lo que siempre quisiste saber acerca de los marcos de seguridad cibern\u00e9tica y entender\u00e1s por qu\u00e9 es imprescindible implementar acciones s\u00f3lidas en las empresas.<\/p>\n<p><strong>\u00a1S\u00edguenos con atenci\u00f3n!<\/strong><\/p>\n<h2>Entiende qu\u00e9 son y cu\u00e1les son los principales tipos de marcos de ciberseguridad<\/h2>\n<p>Con el fren\u00e9tico avance tecnol\u00f3gico, tambi\u00e9n evolucionan las t\u00e9cnicas de ataques cibern\u00e9ticos por lo que&nbsp;<strong>adoptar medidas preventivas y ciertos cuidados configura una cuesti\u00f3n b\u00e1sica de existencia<\/strong>&nbsp;y continuaci\u00f3n comercial.<\/p>\n<p>No obstante, muchas empresas siguen manifestando resistencia cuando hablamos de ciberseguridad y esto se refleja claramente en una&nbsp;<a href=\"https:\/\/cio.com.mx\/solo-el-45-de-las-empresas-mexicanas-refuerza-sus-politicas-de-seguridad-despues-de-sufrir-un-ataque\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>investigaci\u00f3n<\/strong><\/a><strong>&nbsp;realizada por Kaspersky&nbsp;<\/strong>que se\u00f1ala que apenas el<strong>&nbsp;45% de las organizaciones mexicanas&nbsp;<\/strong>han implementado medidas extras de protecci\u00f3n luego de enfrentarse a un incidente.<\/p>\n<p>En efecto, ese es un dato preocupante principalmente si ponemos en la balanza que la sofisticaci\u00f3n de las&nbsp;<strong>amenazas<\/strong>&nbsp;se hace cada vez m\u00e1s evidente en los resultados extraordinarios obtenidos por los grupos o individuos maliciosos.<\/p>\n<p>\u00a1De ah\u00ed la necesidad de conocer y saber c\u00f3mo implementar medidas de protecci\u00f3n y seguridad como los marcos de referencia!<\/p>\n<p>Los&nbsp;<strong>marcos de ciberseguridad&nbsp;<\/strong>demandan trabajo, no obstante&nbsp;<strong>permiten a las organizaciones aclarar sus estrategias y medidas de seguridad de la informaci\u00f3n<\/strong>.<\/p>\n<p>B\u00e1sicamente, un marco de ciberseguridad es una&nbsp;<strong>gu\u00eda que aporta el m\u00e9todo y la estructura necesaria para proteger los documentos y archivos digitales&nbsp;<\/strong>m\u00e1s importantes de un negocio.<\/p>\n<p>De manera m\u00e1s espec\u00edfica, podemos definirlos como un&nbsp;<strong>sistema de pautas, est\u00e1ndares y buenas pr\u00e1cticas<\/strong>&nbsp;que fomentan una gesti\u00f3n de los riesgos mucho m\u00e1s efectiva en t\u00e9rminos de prevenci\u00f3n, soluciones y respuestas.<\/p>\n<p>En lo que concierne a sus objetivos, tienden a coincidir con los retos de seguridad corporativa como es el caso de mitigar la probabilidad de accesos no autorizado adoptando para eso, un eficiente sistema de control.<\/p>\n<p>De hecho, en un primer momento el concepto puede parecer absurdamente confuso, sin embargo, al asociarlo con la expresi\u00f3n original inglesa<strong><em>&nbsp;\u201cframework\u201d<\/em><\/strong>, todo comienza a hacer sentido.<\/p>\n<p>En el \u00e1mbito inform\u00e1tico, un&nbsp;<em>framework<\/em>&nbsp;consiste en un mecanismo de organizaci\u00f3n de la informaci\u00f3n, y aplicaci\u00f3n de mejores pr\u00e1cticas. Por lo tanto, se relaciona directamente con aspectos de mejora en la postura de seguridad dentro de las organizaciones.<\/p>\n<p>As\u00ed pues,<strong>&nbsp;los marcos de seguridad son dise\u00f1ados para proporcionar a los responsables, mecanismos, herramientas y medios suficientes para reducir el riesgo cibern\u00e9tico<\/strong>, independientemente de la complejidad del ambiente.<\/p>\n<p>En lo que se refiere a la esfera legal, la adopci\u00f3n de marcos de referencia&nbsp;<strong>favorece el cumplimiento de las normas industriales, estatales e internacionales&nbsp;<\/strong>responsables no solo de regular las actividades en el \u00e1mbito digital, sino tambi\u00e9n de&nbsp;<strong>garantizar la integridad y disponibilidad de la informaci\u00f3n<\/strong>.<\/p>\n<p>En cuanto a los tipos de marcos, es posible dividirlos en&nbsp;<strong>3 grupos diferentes<\/strong>:<\/p>\n<h3>1. Control<\/h3>\n<p>El inicio de una estrategia de ciberseguridad demanda la consideraci\u00f3n de una serie de factores, entre ellos, la inmadurez del negocio bajo la \u00f3ptica de la&nbsp;<strong>seguridad y de las Tecnolog\u00edas de la Informaci\u00f3n, TI<\/strong>. As\u00ed, estos marcos de referencia deben:<\/p>\n<ul>\n<li>Estructurar una estrategia b\u00e1sica y efectiva proporcionando un conjunto b\u00e1sico de controles a los equipos de seguridad.<\/li>\n<li>Detectar el nivel t\u00e9cnico actual.<\/li>\n<li>Poner en el centro de las decisiones a los controles.<\/li>\n<\/ul>\n<h3>2. Program\u00e1ticos<\/h3>\n<p>Los marcos program\u00e1ticos tienen como finalidad&nbsp;<strong>analizar el estado actual del programa de seguridad<\/strong>&nbsp;y priorizar la integraci\u00f3n de programas abarcativos alineados con las necesidades del negocio.<\/p>\n<p>Asimismo, son marcos que buscan simplificar la comunicaci\u00f3n entre los gestores y los profesionales de seguridad cibern\u00e9tica y analizar el nivel de competitividad de las acciones de protecci\u00f3n.<\/p>\n<h3>3. Riesgos<\/h3>\n<p>Los marcos de riesgo son imprescindibles para que los gestores de ciberseguridad garanticen que est\u00e1n administrando el programa de forma eficiente.<\/p>\n<p>De este modo, estos marcos estructuran,&nbsp;<strong>definen pasos claves de an\u00e1lisis y eval\u00faan los programas de gesti\u00f3n del riesgo<\/strong>&nbsp;al paso que ayudan a encontrar alternativas que prioricen el cumplimiento de las acciones de seguridad.<\/p>\n<h2>Importancia de los marcos para la seguridad cibern\u00e9tica de un negocio<\/h2>\n<p>Los&nbsp;<em>frameworks&nbsp;<\/em>o marcos son \u00fatiles para los gestores corporativos principalmente porque crean modelos de construcci\u00f3n de programas de seguridad de la informaci\u00f3n gestionando riesgos y combatiendo debilidades. Para ser realmente efectivo, este conjunto de enfoque debe incluir:<\/p>\n<ul>\n<li>Normativas y pol\u00edticas de seguridad.<\/li>\n<li>Controles tecnologicos de seguridad.<\/li>\n<li>Mediciones para reducci\u00f3n de riesgos.<\/li>\n<\/ul>\n<p>En lo que se refiere a su mecanismo de funcionamiento, generan una estructura de protecci\u00f3n y establecen una pol\u00edtica de seguridad de datos fundamentada en la integridad, seguridad y disponibilidad de la informaci\u00f3n.<\/p>\n<p>Al considerar todos los aspectos tratados hasta el momento, es n\u00edtida la relevancia de los marcos en el \u00e1mbito corporativo, ya que permiten a la empresa ampliar su campo visual y por ende, implementar las mejores pr\u00e1cticas de protecci\u00f3n.<\/p>\n<p>En definitiva, los<em>&nbsp;frameworks<\/em>&nbsp;son extremadamente importantes para&nbsp;<strong>establecer capas y controles de ciberseguridad&nbsp;<\/strong>que sean capaces de enfrentar desde peque\u00f1os ataques hasta intentos muy sofisticados de conductas maliciosas.<\/p>\n<h2>Descubre las ventajas y retos de los marcos de seguridad cibern\u00e9tica<\/h2>\n<p>Para ayudarte a entender a profundidad la relevancia de los marcos y complementar lo que habl\u00e1bamos en el punto anterior, decidimos separar un apartado especialmente para explicar sus ventajas.<\/p>\n<p>No obstante, creemos sumamente necesario aclararte algunos puntos negativos de su adopci\u00f3n principalmente para que tu planificaci\u00f3n sea consciente y dirigida hacia la atenci\u00f3n de las necesidades de tu negocio.<\/p>\n<p>As\u00ed que, a continuaci\u00f3n, te brindamos tanto sus ventajas como sus desventajas para que luego, las pongas en la balanza y puedas decidir tu estrategia seleccionando las medidas que mejor se ajustan a su realidad.<\/p>\n<h3>Ventajas<\/h3>\n<p>Los<strong><em>&nbsp;frameworks&nbsp;<\/em><\/strong>de referencia ofrecen las siguientes ventajas:<\/p>\n<h4>Optimiza los controles de seguridad<\/h4>\n<p>Estos marcos fortalecen la seguridad empresarial, generando m\u00e1s confianza y protegiendo los datos del negocio y de los clientes.<\/p>\n<p>Como involucra una serie de reglas y normas, el marco tiende a afectar todos los tipos de datos que circulan en la empresa mejorando, incluso, la accesibilidad de personas debidamente autorizadas.<\/p>\n<h4>Gestiona riesgos con eficiencia<\/h4>\n<p>Anteriormente, mencionamos que las amenazas evolucionan r\u00e1pidamente siguiendo el ritmo de la intensificaci\u00f3n de la<strong>&nbsp;transformaci\u00f3n digital&nbsp;<\/strong>en los negocios.<\/p>\n<p>De hecho, para evitar que la empresa se convierta en un blanco f\u00e1cil, es indispensable gestionar riesgos mediante<em>&nbsp;frameworks<\/em>&nbsp;que trabajan con procesos y medidas cuya finalidad es asegurar la&nbsp;<strong>protecci\u00f3n cont\u00ednua de los datos<\/strong>.<\/p>\n<h4>Apoya a la administraci\u00f3n de vulnerabilidades<\/h4>\n<p>Los marcos de referencia permiten un&nbsp;<strong>mayor control de las vulnerabilidades de los sistemas y de los riesgos&nbsp;<\/strong>que pueden afectar el funcionamiento de una empresa. Para lograr este resultado, es fundamental:<\/p>\n<ul>\n<li>Evaluar las entradas, transferencias y salidas de los datos de manera continua.<\/li>\n<li>Recurrir al an\u00e1lisis de manera continua para identificar prioridades.<\/li>\n<li>Elaborar planes de contingencia que permitan lidiar con imprevistos y minimizar los da\u00f1os.<\/li>\n<\/ul>\n<h4>Cumplimiento<\/h4>\n<p>Es interesante que la empresa incluya en su plan de seguridad,&nbsp;<strong>buenas pr\u00e1cticas de gobernabilidad como las auditor\u00edas&nbsp;<\/strong>permitiendo as\u00ed garantizar una evaluaci\u00f3n efectiva de las conductas de seguridad de la informaci\u00f3n.<\/p>\n<p>De esta manera, m\u00e1s all\u00e1 de considerar marcos efectivos, la empresa debe asegurar que los est\u00e1ndares adoptados est\u00e9n en conformidad con la normativa empresarial en especial para cerciorarse de que sus acciones se estructuren y puedan modificarse de acuerdo con la realidad y con las necesidades del negocio.<\/p>\n<h4>Organizaci\u00f3n y productividad<\/h4>\n<p>La consideraci\u00f3n de un&nbsp;<em>framework<\/em>&nbsp;contribuye a identificar pr\u00e1cticas de seguridad permitiendo de este modo, detectar cu\u00e1les tareas deben realizarse con urgencia y cu\u00e1les pueden esperar.<\/p>\n<p>Dicho en pocas palabras,<strong>&nbsp;la adopci\u00f3n de marcos fomenta la productividad de los equipos de seguridad<\/strong>, algo imprescindible para promover un intercambio de de informaci\u00f3n segura y salvaguardar los datos importantes de la empresa.<\/p>\n<h3>Retos<\/h3>\n<p>Al llegar a este punto del art\u00edculo, es posible que no identifiques retos relacionados con la implementaci\u00f3n de los marcos de referencia, sin embargo, existen y, deben considerarse los siguientes aspectos:<\/p>\n<ul>\n<li>La implementaci\u00f3n de marcos<strong>&nbsp;requiere un alto nivel de conocimiento<\/strong>&nbsp;que si no lo tienes, es sumamente importante que recurras a una alianza estrat\u00e9gica que pueda brindarte todo el apoyo necesario.<\/li>\n<li>No disminuye los costos organizaciones a corto plazo por lo que configura una soluci\u00f3n interesante cuando el objetivo es&nbsp;<strong>promover la seguridad de los datos de manera sistem\u00e1tica&nbsp;<\/strong>y considerando horizontes de mediano a largo plazo en cuanto a su retorno financiero, sin embargo es muy importante no perder de vista este esfuerzo.<\/li>\n<li>No es un es esfuerzo independiente requiriendo as\u00ed, el apoyo de todos los equipos de trabajo. Es decir, si los grupos no se unen en pro de su cumplimiento y, por consiguiente, de la seguridad de los datos, la medida puede fracasar.<\/li>\n<\/ul>\n<p><strong>\u00a1Muy bien!<\/strong><\/p>\n<p>Ahora que cuentas con&nbsp;<strong>informaci\u00f3n fiable, relevante y \u00fatil&nbsp;<\/strong>acerca de los marcos de referencia de seguridad de la informaci\u00f3n, es interesante que aprendas m\u00e1s sobre los frameworks m\u00e1s usados en la actualidad. Para eso<strong>, \u00a1lee el pr\u00f3ximo apartado!<\/strong><\/p>\n<h2>Principales marcos de seguridad en la actualidad<\/h2>\n<p>A continuaci\u00f3n, descubre c\u00f3mo los marcos de referencia pueden ser \u00fatiles para garantizar la seguridad de la informaci\u00f3n conociendo aspectos relevantes de los modelos m\u00e1s conocidos.<\/p>\n<h3>NIST CSF<\/h3>\n<p>El marco de<strong>&nbsp;Ciberseguridad del Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda fue creado por el Departamento de Comercio de los Estados Unidos<\/strong>. Popular en el mercado, este marco es relevante para todas las empresas tanto nacionales como internacionales que deseen optimizar la protecci\u00f3n de sus datos, independientemente de su tama\u00f1o y rubro.<\/p>\n<p>En t\u00e9rminos generales, podemos decir que este modelo tiene como finalidad evaluar y mejorar la capacidad de prevenci\u00f3n, detecci\u00f3n y respuesta a los ataques cibern\u00e9ticos. Tanto es as\u00ed que, debido a su eficiencia,&nbsp;<strong>una&nbsp;<\/strong><a href=\"https:\/\/www.forescout.com\/resources\/2019-sans-state-of-ot-ics-cybersecurity-survey\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>investigaci\u00f3n<\/strong><\/a><strong>&nbsp;de SANS&nbsp;<\/strong>indica que se ha convertido en el preferido de las organizaciones posicion\u00e1ndose as\u00ed como parte esencial de la gesti\u00f3n de riesgos empresariales.<\/p>\n<p>De hecho, adoptar NIST demanda la&nbsp;<strong>consideraci\u00f3n de 5 puntos de referencia<\/strong>:<\/p>\n<h4>Identificaci\u00f3n:<\/h4>\n<p>Abarca el an\u00e1lisis del ambiente para gestionar adecuadamente los riesgos inherentes a los datos, recursos, sistemas y activos.<\/p>\n<h4>Protecci\u00f3n<\/h4>\n<p>Desarrollo e implementaci\u00f3n de las pr\u00e1cticas efectivas para limitar el impacto de ataques cibern\u00e9ticos.<\/p>\n<h4>Detecci\u00f3n<\/h4>\n<p>Importante para identificar anomal\u00edas mediante un monitoreo continuo de seguridad, apoyado por los procesos y procedimientos de identificaci\u00f3n de amenazas.<\/p>\n<h4>Respuesta<\/h4>\n<p>Ejecuci\u00f3n de acciones en car\u00e1cter inmediato como respuesta a las&nbsp;<strong>amenazas de seguridad identificando el riesgo, corrigiendo la vulnerabilidad<\/strong>&nbsp;y abriendo espacio para la recuperaci\u00f3n.<\/p>\n<h4>Recuperaci\u00f3n<\/h4>\n<p>Implementaci\u00f3n de acciones para la recuperaci\u00f3n de servicios o recursos afectados por las fallas o incidentes de seguridad.<\/p>\n<h3>CIS CONTROLS<\/h3>\n<p>Utilizado tanto por grandes como por peque\u00f1os negocios y&nbsp;<em>startups<\/em>, este control de seguridad permite incorporar una<strong>&nbsp;estructura confiable&nbsp;<\/strong>promoviendo as\u00ed, la privacidad de los negocios.<\/p>\n<p>De manera general, el modelo tiene como objetivo<strong>&nbsp;disminuir la superficie de ataques, evitar el robo de propiedad intelectual o de informaci\u00f3n estrat\u00e9gica y proteger a la organizaci\u00f3n contra ataques avanzados como es el&nbsp;<em>phishing<\/em>&nbsp;y&nbsp;<em>ransomware<\/em><\/strong>.<\/p>\n<p>Para implementar el modelo CIS, es importante considerar<strong>&nbsp;3 etapas<\/strong>:<\/p>\n<h4>Identificaci\u00f3n del ambiente de seguridad, grupo b\u00e1sico<\/h4>\n<p>En esta primera etapa, el gestor debe&nbsp;<strong>recabar informaci\u00f3n sobre los&nbsp;<em>softwares<\/em>&nbsp;y dispositivos usados para acceder a los datos&nbsp;<\/strong>corporativos y estimular el compromiso de los colaboradores con la seguridad de la informaci\u00f3n.<\/p>\n<p>Entre las actividades que deben realizarse, destacamos:<\/p>\n<ul>\n<li>Establecer las pol\u00edticas de control de&nbsp;<em>hardware<\/em>.<\/li>\n<li>Identificar los activos de&nbsp;<em>software<\/em>.<\/li>\n<li>Detectar el uso de herramientas y aplicaciones no autorizadas formalmente.<\/li>\n<li>Actualizar la configuraci\u00f3n de las aplicaciones y el buen uso de las contrase\u00f1as.<\/li>\n<li>Mantener un nivel de monitoreo de seguridad.<\/li>\n<li>Revisar de manera continua las vulnerabilidades.<\/li>\n<\/ul>\n<h4>Protecci\u00f3n de los activos utilizando controles esenciales, grupo fundamental<\/h4>\n<p>Ahora, ha llegado el momento de&nbsp;<strong>proporcionar informaci\u00f3n acerca de la adopci\u00f3n de medidas&nbsp;<\/strong>m\u00e1s efectivas de seguridad de la informaci\u00f3n como:<\/p>\n<ul>\n<li>Crear defensas contra ataques como&nbsp;<em>malwares<\/em>&nbsp;y virus.<\/li>\n<li>Mejorar la protecci\u00f3n de los correos electr\u00f3nicos y de los navegadores.<\/li>\n<li>Utilizar recursos de recuperaci\u00f3n de datos.<\/li>\n<li>Establecer mecanismos de protecci\u00f3n de redes y puertas.<\/li>\n<li>\u00a1Entre otras funciones relacionadas!<\/li>\n<\/ul>\n<h4>Desarrollo de una cultura de seguridad orientada a los datos, grupo organizacional<\/h4>\n<p>En este \u00faltimo paso, es importante&nbsp;<strong>establecer controles<\/strong>:<\/p>\n<ul>\n<li>Entrenando y concientizando a las personas sobre la seguridad de la informaci\u00f3n y la necesidad de desarrollar habilidades relativas a dicha protecci\u00f3n.<\/li>\n<li>Gestionando el ciclo de vida de los&nbsp;<em>softwares<\/em>&nbsp;corporativos usando pr\u00e1cticas seguras de codificaci\u00f3n para prevenir, detectar y corregir posibles debilidades.<\/li>\n<li>Poniendo en marcha&nbsp;<strong>pruebas de seguridad para medir el potencial de defensa<\/strong>&nbsp;en ejercicios que simulen incidentes o intentos de invasiones hackers, as\u00ed como una pr\u00e1ctica de respuesta a incidentes.<\/li>\n<\/ul>\n<h2>La gu\u00eda definitiva para implementar un programa de ciberseguridad en la empresa<\/h2>\n<p><strong>Un programa de ciberseguridad es un conjunto de iniciativas, proyectos y actividades desarrolladas de manera sincronizada y progresiva con la finalidad de optimizar la protecci\u00f3n de los datos corporativos y de clientes.<\/strong><\/p>\n<p>Esencialmente, la gesti\u00f3n de este tipo de programa busca&nbsp;<strong>orientar, monitorear, evaluar y mejorar&nbsp;<\/strong>todos los aspectos empresariales relacionados con la seguridad de la informaci\u00f3n, as\u00ed como&nbsp;<strong>aportar datos valiosos para incrementar la calidad de la toma de decisi\u00f3n&nbsp;<\/strong>considerando diferentes esferas de protecci\u00f3n como<strong>&nbsp;negocio, informaci\u00f3n y otros activos.<\/strong><\/p>\n<h3>1. Planificaci\u00f3n y organizaci\u00f3n<\/h3>\n<p>Para que esta etapa se cumpla de forma exitosa, es importante que los<strong>&nbsp;miembros de la alta gerencia o los empresarios en el caso de las peque\u00f1as y medianas empresas se comprometan con el tema.<\/strong><\/p>\n<p>Este nivel de inter\u00e9s puede lograrse echando un vistazo a lo que ocurre en el ambiente externo y entendiendo que el avance tecnol\u00f3gico no solo ha ofrecido soluciones \u00fatiles, sino tambi\u00e9n amenazas.<\/p>\n<p>De esta manera, estimular la adopci\u00f3n de una cultura inclinada hacia la protecci\u00f3n de los datos se ha posicionado como un<strong>&nbsp;factor cr\u00edtico para los negocios<\/strong>, independientemente de su rubro o tama\u00f1o.<\/p>\n<p>Adem\u00e1s de priorizar la concientizaci\u00f3n de los l\u00edderes, esta etapa abarca la<strong>&nbsp;definici\u00f3n del perfil de la amenaza y la evaluaci\u00f3n de los riesgos de seguridad<\/strong>&nbsp;teniendo en mente la identificaci\u00f3n de inconsistencias y sus amenazas potenciales.<\/p>\n<h3>2. Implementaci\u00f3n<\/h3>\n<p>Luego de contar con el apoyo de los auditores y entender el valor de un s\u00f3lido programa de ciberseguridad, se puede avanzar a este segundo paso que consiste en el&nbsp;<strong>desarrollo de normas, pol\u00edticas y procedimientos&nbsp;<\/strong>que fundamenten y soporten los protocolos de seguridad de la informaci\u00f3n.<\/p>\n<p>Asimismo, este punto abarca la<strong>&nbsp;evaluaci\u00f3n de los riesgos, as\u00ed como el desarrollo y la adopci\u00f3n de los recursos&nbsp;<\/strong>necesarios para atenderlos.<\/p>\n<h3>3. Operaci\u00f3n y mantenimiento<\/h3>\n<p>Despu\u00e9s de implementar el programa, es indispensable poner en marcha&nbsp;<strong>auditor\u00edas tanto internas como externas<\/strong>&nbsp;que verifiquen si los requisitos, las din\u00e1micas y los controles de seguridad han sido incorporados de forma correcta.<\/p>\n<h3>4. Monitoreo y evaluaci\u00f3n<\/h3>\n<p>Ha llegado el momento de&nbsp;<strong>acompa\u00f1ar los procesos de seguridad, analizar sus m\u00e9tricas e indicadores<\/strong>, as\u00ed como detectar las acciones que proporcionan buenos resultados, cu\u00e1les medidas han sido deficientes para luego, fortalecer las efectivas, reestructurar las ineficaces y as\u00ed<strong>&nbsp;iniciar un nuevo ciclo del programa<\/strong>, cada vez m\u00e1s eficiente y relevante.<\/p>\n<p>Es importante se\u00f1alar que no existe una receta \u00fanica que garantice la seguridad de los datos empresariales. Por este motivo, las organizaciones necesitan&nbsp;<strong>identificar sus particularidades, urgencias y necesidades&nbsp;<\/strong>para luego, tomar decisiones m\u00e1s ajustadas y acertadas.<\/p>\n<p>Por lo tanto, el responsable de la implementaci\u00f3n del programa necesita analizar los activos y los procesos organizacionales, posteriormente, se encontrar\u00e1 apto para identificar los controles y las inversiones que deben priorizarse en t\u00e9rminos de seguridad de la informaci\u00f3n.<\/p>\n<p>En este sentido, el&nbsp;<em>know-how<\/em>&nbsp;del responsable ser\u00e1 indispensable para promover un cambio expresivo en el \u00e1rea dejando de ser \u00fanicamente reactiva para manifestar un comportamiento proactivo,&nbsp;<strong>listo para predecir posibles inconvenientes y estructurar soluciones efectivas para evitarlos o, en su defecto, enfrentarlos<\/strong>.<\/p>\n<p>De hecho, para alcanzar este nivel de excelencia, es indispensable contar con&nbsp;<strong>profesionales altamente capacitados&nbsp;<\/strong>por eso, vale la pena recurrir a la tercerizaci\u00f3n contratando un proveedor con muy buena reputaci\u00f3n en el mercado.<\/p>\n<p><strong>\u00a1Esto ha sido todo por hoy!<\/strong><\/p>\n<p>Como compruebas, los<strong>&nbsp;marcos de ciberseguridad<\/strong>&nbsp;son herramientas significativamente \u00fatiles para asegurar la&nbsp;<strong>tr\u00edada CID -confiabilidad, integridad y disponibilidad-<\/strong>, tambi\u00e9n conocida como los pilares de la seguridad de la informaci\u00f3n.<\/p>\n<p>Adem\u00e1s de considerar todos los conceptos desarrollados en el art\u00edculo para incrementar la seguridad de la informaci\u00f3n, recomendamos que adoptes algunas medidas extras como:<\/p>\n<ul>\n<li>Actualizar a los<em>&nbsp;softwares<\/em>&nbsp;corporativos regularmente.<\/li>\n<li>Contar con herramientas de gesti\u00f3n de incidentes fortaleciendo la gobernabilidad administrativa.<\/li>\n<li>Mantener un r\u00edgido control de los accesos a los programas y aplicaciones de la empresa incluso proporcionando autorizaciones de acuerdo con los puestos que ocupan.<\/li>\n<li>Realizar copias de seguridad frecuentes \u2013<em>backups<\/em>.<\/li>\n<li>Mantener una administraci\u00f3n de pol\u00edticas adecuada de contrase\u00f1as.<\/li>\n<li>Priorizar la capacitaci\u00f3n de los colaboradores en este campo.<\/li>\n<\/ul>\n<p>\u00bfTe ha gustado nuestro post y deseas conocer m\u00e1s acerca de las medidas de ciberseguridad? Si es as\u00ed,&nbsp;<strong>te invitamos a que accedas a&nbsp;<\/strong><a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-aprende-todo-al-respecto-con-una-guia-completa\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>nuestro art\u00edculo<\/strong><\/a>&nbsp;y descubras todo lo que siempre quisiste saber sobre este tema.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfTe apetece aprender m\u00e1s sobre los marcos de ciberseguridad? Accede a nuestro art\u00edculo y descubre abundante informaci\u00f3n acerca de este tema.<\/p>\n","protected":false},"author":2,"featured_media":12637,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[76],"tags":[],"temas":[],"class_list":["post-3363","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aplicacion-soluciones-mx"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Marcos de ciberseguridad: todo lo que necesita saber - Ikusi<\/title>\n<meta name=\"description\" content=\"\u00bfTe apetece aprender m\u00e1s sobre los marcos de ciberseguridad? Accede a nuestro art\u00edculo y descubre abundante informaci\u00f3n acerca de este tema.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Marcos de ciberseguridad: todo lo que necesita saber - Ikusi\" \/>\n<meta property=\"og:description\" content=\"\u00bfTe apetece aprender m\u00e1s sobre los marcos de ciberseguridad? Accede a nuestro art\u00edculo y descubre abundante informaci\u00f3n acerca de este tema.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi MX\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ikusilatam\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-05T10:08:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-02T01:16:55+00:00\" \/>\n<meta name=\"author\" content=\"Ikusi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:site\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ikusi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\\\/\"},\"author\":{\"name\":\"Ikusi\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/bcd06b0e7689b90689815d0b78a2bc2d\"},\"headline\":\"Marcos de ciberseguridad: todo lo que necesita saber\",\"datePublished\":\"2021-11-05T10:08:19+00:00\",\"dateModified\":\"2023-05-02T01:16:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\\\/\"},\"wordCount\":3208,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/05\\\/marcos-de-ciberseguridad.jpeg\",\"articleSection\":[\"Aplicaci\u00f3n de soluciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\\\/\",\"name\":\"Marcos de ciberseguridad: todo lo que necesita saber - Ikusi\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/05\\\/marcos-de-ciberseguridad.jpeg\",\"datePublished\":\"2021-11-05T10:08:19+00:00\",\"dateModified\":\"2023-05-02T01:16:55+00:00\",\"description\":\"\u00bfTe apetece aprender m\u00e1s sobre los marcos de ciberseguridad? Accede a nuestro art\u00edculo y descubre abundante informaci\u00f3n acerca de este tema.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/05\\\/marcos-de-ciberseguridad.jpeg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/05\\\/marcos-de-ciberseguridad.jpeg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Marcos de ciberseguridad: todo lo que necesita saber\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"name\":\"Ikusi\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"alternateName\":\"Ikusi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\",\"name\":\"Ikusi\",\"alternateName\":\"Ikusi\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ikusilatam\",\"https:\\\/\\\/x.com\\\/ikusilatam\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/ikusilatam\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC7QvmB90i9qYgmF3P7iUGhQ\",\"https:\\\/\\\/www.instagram.com\\\/ikusilatam\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/bcd06b0e7689b90689815d0b78a2bc2d\",\"name\":\"Ikusi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"caption\":\"Ikusi\"},\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/author\\\/ikusi\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Marcos de ciberseguridad: todo lo que necesita saber - Ikusi","description":"\u00bfTe apetece aprender m\u00e1s sobre los marcos de ciberseguridad? Accede a nuestro art\u00edculo y descubre abundante informaci\u00f3n acerca de este tema.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\/","og_locale":"es_MX","og_type":"article","og_title":"Marcos de ciberseguridad: todo lo que necesita saber - Ikusi","og_description":"\u00bfTe apetece aprender m\u00e1s sobre los marcos de ciberseguridad? Accede a nuestro art\u00edculo y descubre abundante informaci\u00f3n acerca de este tema.","og_url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\/","og_site_name":"Ikusi MX","article_publisher":"https:\/\/www.facebook.com\/ikusilatam","article_published_time":"2021-11-05T10:08:19+00:00","article_modified_time":"2023-05-02T01:16:55+00:00","author":"Ikusi","twitter_card":"summary_large_image","twitter_creator":"@ikusilatam","twitter_site":"@ikusilatam","twitter_misc":{"Escrito por":"Ikusi","Tiempo de lectura":"14 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\/#article","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\/"},"author":{"name":"Ikusi","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/bcd06b0e7689b90689815d0b78a2bc2d"},"headline":"Marcos de ciberseguridad: todo lo que necesita saber","datePublished":"2021-11-05T10:08:19+00:00","dateModified":"2023-05-02T01:16:55+00:00","mainEntityOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\/"},"wordCount":3208,"commentCount":0,"publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/05\/marcos-de-ciberseguridad.jpeg","articleSection":["Aplicaci\u00f3n de soluciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\/","name":"Marcos de ciberseguridad: todo lo que necesita saber - Ikusi","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\/#primaryimage"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/05\/marcos-de-ciberseguridad.jpeg","datePublished":"2021-11-05T10:08:19+00:00","dateModified":"2023-05-02T01:16:55+00:00","description":"\u00bfTe apetece aprender m\u00e1s sobre los marcos de ciberseguridad? Accede a nuestro art\u00edculo y descubre abundante informaci\u00f3n acerca de este tema.","breadcrumb":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\/#primaryimage","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/05\/marcos-de-ciberseguridad.jpeg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/05\/marcos-de-ciberseguridad.jpeg"},{"@type":"BreadcrumbList","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/marcos-de-ciberseguridad-todo-lo-que-necesita-saber-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/"},{"@type":"ListItem","position":2,"name":"Marcos de ciberseguridad: todo lo que necesita saber"}]},{"@type":"WebSite","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","name":"Ikusi","description":"","publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"alternateName":"Ikusi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization","name":"Ikusi","alternateName":"Ikusi","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ikusilatam","https:\/\/x.com\/ikusilatam","https:\/\/www.linkedin.com\/company\/ikusilatam\/","https:\/\/www.youtube.com\/channel\/UC7QvmB90i9qYgmF3P7iUGhQ","https:\/\/www.instagram.com\/ikusilatam\/"]},{"@type":"Person","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/bcd06b0e7689b90689815d0b78a2bc2d","name":"Ikusi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","caption":"Ikusi"},"url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/author\/ikusi\/"}]}},"_links":{"self":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/3363","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/comments?post=3363"}],"version-history":[{"count":1,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/3363\/revisions"}],"predecessor-version":[{"id":10259,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/3363\/revisions\/10259"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/media?parent=3363"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/categories?post=3363"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/tags?post=3363"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/temas?post=3363"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}