{"id":4370,"date":"2021-03-10T11:00:00","date_gmt":"2021-03-10T11:00:00","guid":{"rendered":"https:\/\/testing.xplaye.com\/ikusi2\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\/"},"modified":"2023-08-09T22:35:14","modified_gmt":"2023-08-09T22:35:14","slug":"la-vulnerabilidad-de-las-empresas-ante-los-ciberataques","status":"publish","type":"post","link":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\/","title":{"rendered":"La vulnerabilidad de las empresas ante los ciberataques"},"content":{"rendered":"<p>Recientemente los medios de comunicaci\u00f3n reportaron un impresionante ataque a la empresa SolarWinds, llegando a ser catalogado como el m\u00e1s sofisticado y peligroso debido a que, organismos oficiales de gran nivel como el Pent\u00e1gono o el Departamento del Tesoro se vieron comprometidos. \u00bfC\u00f3mo sucedi\u00f3?\u00a0El ciberataque se llev\u00f3 a cabo a trav\u00e9s de la cadena de suministro de software de la empresa para introducir\u00a0el malware en una de las actualizaciones. \u00bfSabes cu\u00e1nto tiempo le llev\u00f3 a la empresa descubrir el malware? Sorprendentemente, tuvieron que\u00a0transcurrir\u00a0varios meses\u00a0para que el personal de TI diera con el problema\u00a0al grado de descubrir\u00a0a esas alturas\u00a0cuatro cepas diferentes del virus.\u00a0<\/p>\n<p>Casos como el de SolarWinds suceden cada vez m\u00e1s y sin duda, para las empresas, el cambio hacia el trabajo a distancia y\u00a0las limitaciones financieras debidas a la recesi\u00f3n econ\u00f3mica\u00a0no son el mayor de sus problemas\u00a0y\u00a0es que\u00a0el crecimiento de las ciberamenazas por la pandemia mundial\u00a0ha sido\u00a0se\u00f1alado como una\u00a0de las principales preocupaciones\u00a0que m\u00e1s\u00a0afectar\u00e1n a la rutina diaria de los profesionales del \u00e1rea de seguridad durante el\u00a02021,\u00a0dejando una incertidumbre para los a\u00f1os consecuentes en el tema de la <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/oferta-tecnologica\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener\">seguridad<\/a>.\u00a0<\/p>\n<p>Queda claro que la evoluci\u00f3n de las amenazas es constante. Esto ya no se trata como hace 20 a\u00f1os cuando la culpa probablemente era de un adolescente\u00a0de mente brillante pero que por aburrimiento y travesura pod\u00eda poner en jaque a las empresas. Actualmente existen verdaderas organizaciones criminales con numerosos recursos e incentivos para cometer il\u00edcitos en actividades ligadas al cibercrimen.\u00a0Imaginen que en esta guerra, el adversario se encuentra permanentemente buscando nuevas formas de estafa,\u00a0de robo de identidad, de fraude y de acceso a informaci\u00f3n \u00bfEst\u00e1s preparado para defender y proteger a tu empresa de un ataque de este nivel?\u00a0<\/p>\n<p>En esta l\u00ednea vale la pena destacar que, empieza a ser notable la brecha entre las empresas que a\u00f1os atr\u00e1s emprendieron el viaje para incrementar su <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/oferta-tecnologica\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener\">ciberseguridad<\/a>, y hoy tienen buenos resultados en cuanto a madurez, en contraste con aquellas que a\u00fan se perciben con gestiones que van de lo inicial a lo intermedio.\u00a0<\/p>\n<p>Tambi\u00e9n podr\u00eda interesarte nuestra entrada <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/optimiza-la-estrategia-de-ciberseguridad-unificando-las-areas-de-it-y-ot-de-tu-organizacion\/\" target=\"_blank\" rel=\"noopener\">\u201cOptimiza la estrategia de ciberseguridad, unificando las \u00e1reas de IT y OT de tu organizaci\u00f3n&#8221;<\/a><\/p>\n<p>Los ciberataques suceden en todo el mundo, recientemente la Agencia Nacional de Ciberseguridad de Francia, dio a conocer el ciberataque realizado a trav\u00e9s de los servidores que ejecutan la herramienta \u201cCentreo\u201d y que sirve para monitorizar aplicaciones, sistemas y redes, siendo un ataque estilo amenaza fantasma ya que la empresa no se percat\u00f3 de lo ocurrido hasta despu\u00e9s de tres a\u00f1os. El problema con los malware es que una vez que logran acceder a los servidores que ejecutan el sistema operativo, este se propaga a trav\u00e9s de las redes de las empresas que lo utilizan por ello es importante\u00a0estar alerta a las posibles amenazas.\u00a0<\/p>\n<p>Evitar terminar en una situaci\u00f3n as\u00ed en la que un malware\u00a0utilice un cifrado para dificultar el an\u00e1lisis y aplicar un <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/oferta-tecnologica\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener\">control de acceso<\/a> cuando se implementa en un host comprometido, es un trabajo interminable por estar un paso adelante y evitar que se cometan estos delitos inform\u00e1ticos. Por eso, la capacitaci\u00f3n, la especializaci\u00f3n y la actualizaci\u00f3n son fundamentales en el\u00a0\u00e1mbito\u00a0de la ciberseguridad.\u00a0Vale la pena recalcar lo\u00a0fundamental\u00a0que es\u00a0mantener las empresas\u00a0protegidas\u00a0\u00a0y preparadas\u00a0para entender los retos y\u00a0percibir las oportunidades en la gesti\u00f3n de la ciberseguridad y de las TI.\u00a0\u00a0<\/p>\n<p>Echa un vistazo a <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/la-ciberseguridad-el-aliado-de-la-transformacion-digital-de-los-ambientes-industriales\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u201cLa ciberseguridad, el aliado de la transformaci\u00f3n digital de los ambientes industriales&#8221;<\/a><\/p>\n<p>Es un hecho que no existe una f\u00f3rmula m\u00e1gica que permita estar protegidos al 100%, no obstante podemos lograr que sea muy dif\u00edcil el camino para los atacantes.\u00a0Ante la\u00a0vulnerabilidad de las empresas frente a los ciberataques y el hecho de que la pandemia de COVID-19 propici\u00f3 un incremento en los ciberataques en el mundo,\u00a0es importante\u00a0considerar\u00a0a\u00a0los colaboradores y\u00a0en la <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/servicios\/servicios-administrados-de-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n que tienen\u00a0por parte de la empresa<\/a>, al momento de realizar sus actividades laborales;\u00a0a\u00a0este punto hay que sumarle que el uso de las redes sociales eleva la frecuencia de ataques personales ya que es un\u00a0medio\u00a0donde las personas se exponen demasiado y bajan la guardia al sentirse en su zona de confort.\u00a0En 2020, como resultado de estos ataques virtuales, la identidad de\u00a0una persona fue robada cada tres segundos,\u00a0y el costo promedio de la filtraci\u00f3n de datos a una compa\u00f1\u00eda fue de US$6 millones.\u00a0<\/p>\n<p>A estas alturas debemos superar el\u00a0cambio hacia el trabajo a distancia\u00a0y\u00a0estar preparado para combatir\u00a0el crecimiento de las ciberamenazas.\u00a0Si bien,\u00a0cada organizaci\u00f3n relacionada con el negocio de\u00a0la\u00a0<a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/oferta-tecnologica\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener\">ciberseguridad<\/a> enfrentar\u00e1 su propio conjunto de desaf\u00edos y oportunidades para avanzar,\u00a0el\u00a0reto\u00a0es claro:\u00a0buscar el\u00a0\u00e9xito en todos los aspectos\u00a0de una organizaci\u00f3n para salvaguardar su informaci\u00f3n cr\u00edtica, sus infraestructuras y a sus colaboradores.\u00a0\u00a0<\/p>\n<h3>Qu\u00e9 hacer si se presenta un ataque<\/h3>\n<p>Dado\u00a0lo preocupante\u00a0de\u00a0pensar en la pregunta,\u00a0\u00bfqu\u00e9 actividades ser\u00edan prioritarias para\u00a0una\u00a0empresa\u00a0en caso de ataque?\u00a0Compartimos el siguiente listado que te ayudar\u00e1 a actuar r\u00e1pido y hacer frente en caso de que una situaci\u00f3n como la mencionada suceda:\u00a0<\/p>\n\n<p style=\"padding-left: 40px\">1. Proporcionar pruebas de que las vulnerabilidades han sido superadas.\u00a0<\/p>\n<p style=\"padding-left: 40px\">2. Dar a conocer a los clientes el problema, antes de que lo informen terceros.\u00a0<\/p>\n<p style=\"padding-left: 40px\">3. Proporcionar actualizaciones frecuentes sobre la situaci\u00f3n.\u00a0<\/p>\n<p style=\"padding-left: 40px\">4. Solucionar los problemas de robo de identidad y otros da\u00f1os a los clientes afectados.\u00a0<\/p>\n<p style=\"padding-left: 40px\">5. Ofrecer una l\u00ednea directa a los clientes para consulta sobre seguridad de la informaci\u00f3n.\u00a0<\/p>\n<p style=\"padding-left: 40px\">6. Garantizar una compensaci\u00f3n a las v\u00edctimas.\u00a0<\/p>\n<p style=\"padding-left: 40px\">7. Disculparse con las partes perjudicadas.\u00a0<\/p>\n<p>\n\n<\/p>\n<p>\n\n<\/p>\n<p>\n\n<\/p>\n<p>\n\n<\/p>\n<p>\n\n<\/p>\n<p>\n\n<\/p>\n<p><\/p>\n<p>En estos casos es evidente que el apoyo de la Alta Direcci\u00f3n para mejorar en temas de ciberseguridad no se limita a la sensibilidad, sino que abarca tambi\u00e9n el presupuesto y mayor inversi\u00f3n en estas capacidades. Demostrar que dicha inversi\u00f3n est\u00e1 siendo efectiva para la organizaci\u00f3n ser\u00e1 un gran reto para los responsables de esta \u00e1rea en los pr\u00f3ximos a\u00f1os, por ello es importante que en esta inversi\u00f3n se considere contar con soluciones integrales de todo el ecosistema de seguridad y una visibilidad que combine los mecanismos de pol\u00edticas que permitan proteger a la organizaci\u00f3n tanto para quienes trabajan dentro de las instalaciones de la empresa, como para quienes accedan de forma remota.\u00a0\u00a0<\/p>\n<p>Te invitamos a conocer nuestras soluciones de seguridad <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/oferta-tecnologica\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener\">dando clic aqu\u00ed.<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>El crecimiento de las ciberamenazas por la pandemia es una de las principales preocupaciones de los profesionales de hoy.<\/p>\n","protected":false},"author":2,"featured_media":4371,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[76],"tags":[77],"temas":[143],"class_list":["post-4370","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aplicacion-soluciones-mx","tag-ciberseguridad","temas-ciberseguridad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La vulnerabilidad de las empresas ante los ciberataques - Ikusi<\/title>\n<meta name=\"description\" content=\"El crecimiento de las ciberamenazas por la pandemia es una de las principales preocupaciones de los profesionales del \u00e1rea de seguridad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La vulnerabilidad de las empresas ante los ciberataques - Ikusi\" \/>\n<meta property=\"og:description\" content=\"El crecimiento de las ciberamenazas por la pandemia es una de las principales preocupaciones de los profesionales del \u00e1rea de seguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi MX\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ikusilatam\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-10T11:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-09T22:35:14+00:00\" \/>\n<meta name=\"author\" content=\"Ikusi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:site\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ikusi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\\\/\"},\"author\":{\"name\":\"Ikusi\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/bcd06b0e7689b90689815d0b78a2bc2d\"},\"headline\":\"La vulnerabilidad de las empresas ante los ciberataques\",\"datePublished\":\"2021-03-10T11:00:00+00:00\",\"dateModified\":\"2023-08-09T22:35:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\\\/\"},\"wordCount\":1129,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataque-01.jpg\",\"keywords\":[\"Ciberseguridad\"],\"articleSection\":[\"Aplicaci\u00f3n de soluciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\\\/\",\"name\":\"La vulnerabilidad de las empresas ante los ciberataques - Ikusi\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataque-01.jpg\",\"datePublished\":\"2021-03-10T11:00:00+00:00\",\"dateModified\":\"2023-08-09T22:35:14+00:00\",\"description\":\"El crecimiento de las ciberamenazas por la pandemia es una de las principales preocupaciones de los profesionales del \u00e1rea de seguridad.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataque-01.jpg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataque-01.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La vulnerabilidad de las empresas ante los ciberataques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"name\":\"Ikusi\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"alternateName\":\"Ikusi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\",\"name\":\"Ikusi\",\"alternateName\":\"Ikusi\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ikusilatam\",\"https:\\\/\\\/x.com\\\/ikusilatam\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/ikusilatam\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC7QvmB90i9qYgmF3P7iUGhQ\",\"https:\\\/\\\/www.instagram.com\\\/ikusilatam\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/bcd06b0e7689b90689815d0b78a2bc2d\",\"name\":\"Ikusi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"caption\":\"Ikusi\"},\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/author\\\/ikusi\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La vulnerabilidad de las empresas ante los ciberataques - Ikusi","description":"El crecimiento de las ciberamenazas por la pandemia es una de las principales preocupaciones de los profesionales del \u00e1rea de seguridad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\/","og_locale":"es_MX","og_type":"article","og_title":"La vulnerabilidad de las empresas ante los ciberataques - Ikusi","og_description":"El crecimiento de las ciberamenazas por la pandemia es una de las principales preocupaciones de los profesionales del \u00e1rea de seguridad.","og_url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\/","og_site_name":"Ikusi MX","article_publisher":"https:\/\/www.facebook.com\/ikusilatam","article_published_time":"2021-03-10T11:00:00+00:00","article_modified_time":"2023-08-09T22:35:14+00:00","author":"Ikusi","twitter_card":"summary_large_image","twitter_creator":"@ikusilatam","twitter_site":"@ikusilatam","twitter_misc":{"Escrito por":"Ikusi","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\/#article","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\/"},"author":{"name":"Ikusi","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/bcd06b0e7689b90689815d0b78a2bc2d"},"headline":"La vulnerabilidad de las empresas ante los ciberataques","datePublished":"2021-03-10T11:00:00+00:00","dateModified":"2023-08-09T22:35:14+00:00","mainEntityOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\/"},"wordCount":1129,"commentCount":0,"publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataque-01.jpg","keywords":["Ciberseguridad"],"articleSection":["Aplicaci\u00f3n de soluciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\/","name":"La vulnerabilidad de las empresas ante los ciberataques - Ikusi","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\/#primaryimage"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataque-01.jpg","datePublished":"2021-03-10T11:00:00+00:00","dateModified":"2023-08-09T22:35:14+00:00","description":"El crecimiento de las ciberamenazas por la pandemia es una de las principales preocupaciones de los profesionales del \u00e1rea de seguridad.","breadcrumb":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\/#primaryimage","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataque-01.jpg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataque-01.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/la-vulnerabilidad-de-las-empresas-ante-los-ciberataques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/"},{"@type":"ListItem","position":2,"name":"La vulnerabilidad de las empresas ante los ciberataques"}]},{"@type":"WebSite","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","name":"Ikusi","description":"","publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"alternateName":"Ikusi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization","name":"Ikusi","alternateName":"Ikusi","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ikusilatam","https:\/\/x.com\/ikusilatam","https:\/\/www.linkedin.com\/company\/ikusilatam\/","https:\/\/www.youtube.com\/channel\/UC7QvmB90i9qYgmF3P7iUGhQ","https:\/\/www.instagram.com\/ikusilatam\/"]},{"@type":"Person","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/bcd06b0e7689b90689815d0b78a2bc2d","name":"Ikusi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","caption":"Ikusi"},"url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/author\/ikusi\/"}]}},"_links":{"self":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/4370","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/comments?post=4370"}],"version-history":[{"count":1,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/4370\/revisions"}],"predecessor-version":[{"id":10521,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/4370\/revisions\/10521"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/media?parent=4370"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/categories?post=4370"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/tags?post=4370"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/temas?post=4370"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}