{"id":4606,"date":"2022-03-22T17:55:48","date_gmt":"2022-03-22T17:55:48","guid":{"rendered":"https:\/\/testing.xplaye.com\/ikusi2\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\/"},"modified":"2022-03-22T17:55:48","modified_gmt":"2022-03-22T17:55:48","slug":"que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws","status":"publish","type":"post","link":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\/","title":{"rendered":"\u00bfQu\u00e9 es un plan de respuesta a incidentes y c\u00f3mo act\u00faa la nube AWS?"},"content":{"rendered":"<p>Con el avance de la transformaci\u00f3n digital y la revoluci\u00f3n de la era de la informaci\u00f3n, las empresas han concentrado sus esfuerzos en la implementaci\u00f3n de medidas que protejan sus datos de amenazas cibern\u00e9ticas, como es el caso del <strong>plan de respuesta a incidentes<\/strong>.<\/p>\n<p>En efecto, el desarrollo de un plan de <a href=\"https:\/\/testing.xplaye.com\/ikusi2blog\/gestion-de-incidentes-de-ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\">gesti\u00f3n de incidentes de seguridad<\/a> no solo permite evitar numerosos inconvenientes, sino tambi\u00e9n posibilita enfrentar este tipo de situaci\u00f3n considerando las reacciones m\u00e1s efectivas.<\/p>\n<p>Si quieres conocer m\u00e1s detalles sobre el <strong>plan de respuesta a incidentes<\/strong> y su concepto, objetivos y beneficios, \u00a1en nuestro <em>post<\/em> encuentras la gu\u00eda perfecta!<\/p>\n<p>\u00a1Contin\u00faa leyendo!<\/p>\n<h2>\u00bfQu\u00e9 es un plan de respuesta a incidentes?<\/h2>\n<p>A medida que la tecnolog\u00eda avanza, aparecen nuevas amenazas cibern\u00e9ticas, mucho m\u00e1s sofisticadas y peligrosas. Por ello, intensificar los procedimientos y el uso de herramientas a favor de la <a href=\"https:\/\/testing.xplaye.com\/ikusi2blog\/proteccion-de-datos\/\" target=\"_blank\" rel=\"noopener noreferrer\">protecci\u00f3n de datos<\/a> se ha transformado en una cuesti\u00f3n de continuidad y responsabilidad corporativa.<\/p>\n<p>En efecto, el uso de las vulnerabilidades en redes y sistemas para atacar a los negocios no es una particularidad de un sector o tama\u00f1o organizacional. En la actualidad, todas las empresas y personas f\u00edsicas est\u00e1n expuestas a este tipo de situaci\u00f3n.<\/p>\n<p>En M\u00e9xico, la ocurrencia de incidentes de seguridad ha incentivado la creaci\u00f3n de la <a href=\"http:\/\/www.diputados.gob.mx\/LeyesBiblio\/pdf\/LFPDPPP.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Ley Federal de Protecci\u00f3n de los Datos Personales en Posesi\u00f3n de los Particulares<\/a>, as\u00ed como del <a href=\"https:\/\/www.gob.mx\/sspc\/prensa\/alista-sspc-registro-nacional-de-incidentes-ciberneticos\" target=\"_blank\" rel=\"noopener noreferrer\">Registro Nacional de Incidentes Cibern\u00e9ticos<\/a>.<\/p>\n<p>Esta \u00faltima medida gubernamental ha sido esencial no solo para frenar el avance de los ataques, sino tambi\u00e9n para capturar informaci\u00f3n relacionada con los ciberincidentes, su nivel de gravedad y los efectos en las organizaciones.<\/p>\n<p>Asimismo, el gobierno mexicano ha implementado el registro con el af\u00e1n de crear condiciones para reprimir los hechos il\u00edcitos derivados del mal uso de la <strong>Tecnolog\u00edas de la Informaci\u00f3n y Comunicaci\u00f3n (TICs)<\/strong>.<\/p>\n<p>M\u00e1s all\u00e1 de los esfuerzos del gobierno en pro de la seguridad y el sigilo de la informaci\u00f3n que fluye en las empresas, es esencial que las organizaciones tengan presente la necesidad de incorporar din\u00e1micas que optimicen la protecci\u00f3n de los datos y promuevan un ambiente digital seguro.<\/p>\n<p>En este sentido, desarrollar medidas de prevenci\u00f3n y enfrentamiento ya no es apenas una alternativa, sino una obligaci\u00f3n principalmente para los negocios mexicanos que desean perpetuarse en el mercado.<\/p>\n<p>Entre las soluciones m\u00e1s efectivas, destacamos la <strong>estructuraci\u00f3n de un plan de respuesta a incidentes potente y abarcativo.<\/strong> Pero, en definitiva, \u00bfqu\u00e9 es y cu\u00e1l es la importancia de este documento?<\/p>\n<p>Un <strong>plan de respuesta a incidentes consiste en un conjunto de procedimientos, t\u00e9cnicas y herramientas usado por el equipo de TI para lidiar con los problemas de ciberseguridad que surgen en el d\u00eda a d\u00eda del negocio<\/strong>.<\/p>\n<p>De hecho, este conjunto de recursos permite que los profesionales del \u00e1rea puedan responder y tomar decisiones mucho m\u00e1s r\u00e1pidas y acertadas ante ataques.<\/p>\n<p>As\u00ed pues, brinda la posibilidad de minimizar una serie de consecuencias, desde posibles da\u00f1os en la infraestructura de<em> hardware<\/em> y <em>software<\/em> de la empresa hasta importantes p\u00e9rdidas financieras e impactos negativos en la perspectiva del cliente acerca de la marca.<\/p>\n<p>Teniendo en cuenta todos los puntos mencionados hasta el momento, podemos decir que la importancia del documento radica en:<\/p>\n<ul>\n<li><strong>Optimizaci\u00f3n de la seguridad inform\u00e1tica.<\/strong><\/li>\n<li><strong>Promoci\u00f3n de la integridad de la informaci\u00f3n.<\/strong><\/li>\n<li><strong>Sigilo de las transacciones corporativas.<\/strong><\/li>\n<\/ul>\n<p>Para obtener \u00e9xito en la contenci\u00f3n y erradicaci\u00f3n de las amenazas, es imprescindible que el <strong>plan contra incidentes <\/strong>abarque 6 pasos importantes. Trataremos este asunto a detalle en el pen\u00faltimo apartado.<strong> \u00a1No te apartes!<\/strong><\/p>\n<h2>\u00bfCu\u00e1les son los principales objetivos de un plan de respuesta a incidentes?<\/h2>\n<p>La definici\u00f3n de un programa de gobernanza dirigido a la privacidad y protecci\u00f3n de los datos que, adem\u00e1s de establecer reglas espec\u00edficas para su utilizaci\u00f3n, oriente a los profesionales sobre c\u00f3mo actuar ante los ciberdelitos consiste en un proceso extremadamente relevante.<\/p>\n<p>B\u00e1sicamente, los<strong> objetivos m\u00e1s relevantes de un plan de respuesta a incidentes son<\/strong>:<\/p>\n<h3>Prevenir da\u00f1os severos<\/h3>\n<p>Sin dudas, <strong>el objetivo m\u00e1s notable de un plan contra incidentes es mitigar los da\u00f1os, ya sea evitando que la informaci\u00f3n llegue a las manos maliciosas <\/strong>o minimizando las p\u00e9rdidas financieras.<\/p>\n<p>De hecho, cuando buscamos la orientaci\u00f3n del documento, es porque la organizaci\u00f3n ha sido afectada por un ataque. Es decir, ya no tenemos medios para evitar su ocurrencia, pero s\u00ed podemos minimizar sus efectos poniendo en pr\u00e1ctica todas las orientaciones del plan a rajatabla.<\/p>\n<p>Por ejemplo, ante la detecci\u00f3n del robo de la identidad de un usuario, los profesionales pueden actuar r\u00e1pidamente bloqueando su acceso al sistema, evitando que terceros malintencionados usen los datos sigilosos para obtener ventajas.<\/p>\n<h3>Identificar vulnerabilidades<\/h3>\n<p>La estructuraci\u00f3n de un<strong> plan de respuesta a incidentes requiere que los profesionales en TI conozcan minuciosamente a la organizaci\u00f3n<\/strong>, teniendo en cuenta tanto sus puntos d\u00e9biles como sus fortalezas en cuanto a la seguridad de los datos.<\/p>\n<p>Cuando implementamos nuestras acciones en pro de la integridad de informaci\u00f3n, fundamentados en datos s\u00f3lidos acerca del panorama general del negocio, as\u00ed como en sus peculiaridades, podemos desarrollar medidas de enfrentamiento mucho m\u00e1s espec\u00edficas y eficientes.<\/p>\n<h3>Eliminar el problema de ra\u00edz<\/h3>\n<p>Otro objetivo muy relevante de un <strong>plan contra incidentes de seguridad<\/strong> es mitigar la probabilidad de que ocurra nuevamente un ciberdelito. En este sentido, debemos se\u00f1alar la importancia de estructurar un plan considerando los delitos que eventualmente la empresa haya padecido.<\/p>\n<p>Por ejemplo, si los usuarios maliciosos encontraron una brecha en el sistema al punto de raptar datos sigilosos y obtener ventajas financieras, es importante desarrollar un plan que considere las circunstancias que abrieron espacio para la consolidaci\u00f3n de la amenaza.<\/p>\n<p>No obstante, este consiste en apenas un punto cr\u00edtico. El responsable de elaborar el documento debe tener en cuenta las debilidades en t\u00e9rminos de seguridad de la informaci\u00f3n (como destacamos en el objetivo anterior), buscar medios de subsanarlas y considerar acciones que minimicen la ocurrencia de incidentes en el futuro.<\/p>\n<h2>\u00bfQu\u00e9 beneficios proporciona a las organizaciones?<\/h2>\n<p>Al llegar hasta este punto del <em>post<\/em>, debes haber entendido que las <a href=\"https:\/\/testing.xplaye.com\/ikusi2blog\/amenazas-de-ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\">amenazas de ciberseguridad<\/a> son una realidad para la mayor parte de los negocios y que, evitarlas o, en su defecto, minimizar sus consecuencias se ha convertido en uno de los desaf\u00edos m\u00e1s notables de las organizaciones.<\/p>\n<p>Para ayudarte a profundizar tu conocimiento sobre el<strong> plan de respuesta a incidentes<\/strong> de ciberseguridad, hemos elaborado una <strong>lista con sus 5 principales beneficios<\/strong>:<\/p>\n<h3>1. Protege los datos<\/h3>\n<p>A ra\u00edz de todo lo que hemos hablado hasta el momento, es probable que suene obvio, sin embargo, necesitamos hacer hincapi\u00e9 en el hecho del plan fomentar la protecci\u00f3n de los datos empresariales.<\/p>\n<ul>\n<li>Esencialmente, esto ocurre porque el documento cuenta con contenido abundante y abarcativo acerca de las mejor forma de promover la seguridad teniendo en cuenta circunstancias espec\u00edficas del negocio.<\/li>\n<li>Hist\u00f3rico de ciberdelitos.<\/li>\n<li>Tendencias de amenazas cibern\u00e9ticas.<\/li>\n<li>Normas que rigen el medio virtual.<\/li>\n<\/ul>\n<p>En este sentido, uno de los recursos que han ganado la atenci\u00f3n y preferencia de las empresas es el <a href=\"https:\/\/aws.amazon.com\/es\/free\/?trk=6e90e8fa-6bd8-4a6f-be4b-3bc9e717eb2e&amp;sc_channel=ps&amp;sc_campaign=acquisition&amp;sc_medium=ACQ-P%7CPS-GO%7CBrand%7CDesktop%7CSU%7CAWS%7CCore%7CLATAMO%7CES%7CText&amp;ef_id=Cj0KCQiA0eOPBhCGARIsAFIwTs6VQE2VG3o1nlh4tsGYKOnp1rlG_pJPKxafnt8LxxgWDUTR04iga40aAkU_EALw_wcB:G:s&amp;s_kwcid=AL!4422!3!561348326864!p!!g!!amazon%20aws&amp;ef_id=Cj0KCQiA0eOPBhCGARIsAFIwTs6VQE2VG3o1nlh4tsGYKOnp1rlG_pJPKxafnt8LxxgWDUTR04iga40aAkU_EALw_wcB:G:s&amp;s_kwcid=AL!4422!3!561348326864!p!!g!!amazon%20aws&amp;all-free-tier.sort-by=item.additionalFields.SortRank&amp;all-free-tier.sort-order=asc&amp;awsf.Free%20Tier%20Types=*all&amp;awsf.Free%20Tier%20Categories=*all\" target=\"_blank\" rel=\"noopener noreferrer\">Amazon Web Services<\/a>, dado a su gran potencial de automatizaci\u00f3n de tareas.<\/p>\n<p>B\u00e1sicamente, automatizar las actividades repetitivas, burocr\u00e1ticas o sumamente complejas es esencial para promover no solo la productividad de los equipos, sino tambi\u00e9n minimizar la manipulaci\u00f3n de los datos y la probabilidad de que caigan en las manos de terceros maliciosos.<\/p>\n<p>Con AWS, puedes automatizar los procesos corporativos de modo intuitivo, simple y teniendo en cuenta las reales necesidades del negocio. Esto se debe a que la plataforma ofrece varios planes de contrataci\u00f3n, de este modo, el negocio puede seleccionar el m\u00e1s interesante dada sus condiciones actuales y, luego, escalarlo a medida que crece.<\/p>\n<h3>2. Afianza la confianza en la marca<\/h3>\n<p>Una violaci\u00f3n al sistema puede significar una ca\u00edda en la confiabilidad de la marca ante sus clientes.<\/p>\n<p>Por ejemplo, durante una invasi\u00f3n, los criminales pueden acceder a datos personales de los consumidores y utilizarlos como les convenga. Esta situaci\u00f3n puede generar consecuencias graves para las personas que conf\u00edan y usan las soluciones de la marca como compras en su nombre y, por ende, p\u00e9rdida de dinero.<\/p>\n<p>Cualquier evento que afecte o viole los datos de los consumidores puede incidir negativamente en su fidelidad y minimizar la probabilidad de nuevas compras.<\/p>\n<p>Al implementar un robusto plan de contingencia, la empresa optimiza la protecci\u00f3n de uno de sus activos m\u00e1s notables estimulando el consumo y promoviendo un ambiente propicio para la realizaci\u00f3n de nuevos negocios.<\/p>\n<h3>3. Mejora la reputaci\u00f3n corporativa<\/h3>\n<p>Este punto est\u00e1 directamente vinculado con el anterior, no obstante, en esta secci\u00f3n hablamos sobre la imagen de la marca ante inversionistas, proveedores y el gobierno.<\/p>\n<p>Cuando la organizaci\u00f3n prescinde de un <strong>plan de respuesta a incidentes<\/strong>, pone en riesgo el control de las amenazas y la efectividad del combate a los ataques, lo que puede repercutir de modo decisivo en la continuidad operativa de la organizaci\u00f3n.<\/p>\n<p>Esto ocurre porque este tipo de incidente no solo afecta el panorama t\u00e9cnico en TI, sino tambi\u00e9n la reputaci\u00f3n del negocio frente a importantes p\u00fablicos externos.<\/p>\n<p>Del mismo modo que el ejemplo se\u00f1alado supra, el robo de la informaci\u00f3n de los clientes puede afectar la perspectiva de los inversionistas, proveedores y entes gubernamentales acerca del compromiso empresarial con el bienestar de sus stakeholders.<\/p>\n<p>As\u00ed pues, la brusca ca\u00edda en la credibilidad puede acarrear problemas como la p\u00e9rdida de inversionistas o de poder de negociaci\u00f3n con sus proveedores, principalmente por la imagen de empresa vulnerable a violaciones.<\/p>\n<p>El <strong>plan contra incidentes se encuadra como una excelente medida para incrementar la reputaci\u00f3n del negocio<\/strong> y, de este modo, alcanzar una posici\u00f3n privilegiada en el mercado.<\/p>\n<p>Esto se debe a que respuestas eficaces y r\u00e1pidas a los ciberdelitos demuestran el compromiso y la responsabilidad de la empresa con la seguridad, as\u00ed como integridad y privacidad de los datos, lo que conlleva a una expresiva mejora en su credibilidad y reputaci\u00f3n.<\/p>\n<h3>4. Disminuye los costos<\/h3>\n<p>Los costos para combatir los incidentes pueden ser altos debido a las sanciones, compensaci\u00f3n de los clientes, investigaci\u00f3n y restauraci\u00f3n del sistema.<\/p>\n<p>L\u00f3gicamente, estos montos afectan las ganancias empresariales, ya que un aumento en los costos significa una reducci\u00f3n en los m\u00e1rgenes de beneficios.<\/p>\n<p>Un <strong>plan contra incidentes permite minimizar estos costos<\/strong>, dado que act\u00faa de modo constante en la prevenci\u00f3n de los problemas, as\u00ed como ayuda a mitigar el tiempo de inactividad de los sistemas limitando la p\u00e9rdida de datos.<\/p>\n<h3>5. Optimiza los resultados financieros<\/h3>\n<p>La incidencia de delitos de seguridad puede afectar la rentabilidad del negocio, ya sea a ra\u00edz del pago de rescate por un ataque de ransomware, de la p\u00e9rdida de clientes o de las multas impuestas por las autoridades reguladoras.<\/p>\n<p>Incluso, para las empresas que tramitan sus acciones en la bolsa, eso puede significar una ca\u00edda en los precios de sus activos y, por ende, la devaluaci\u00f3n de la marca en el mercado.<\/p>\n<p>Un plan de respuesta frente a incidentes de primera calidad ayuda a minimizar el impacto financiero, dado que permite a los profesionales actuar de forma r\u00e1pida poniendo en marcha las medidas que mejor se ajusten al contexto del negocio.<\/p>\n<h2>\u00bfCu\u00e1les son los principales retos de implementar un plan de este tipo?<\/h2>\n<p>A continuaci\u00f3n, conoce los retos m\u00e1s notables de adoptar un <strong>plan contra incidentes <\/strong>de seguridad:<\/p>\n<h3>Cultura corporativa<\/h3>\n<p>Uno de los principales desaf\u00edos derivados de la implementaci\u00f3n de un plan de respuesta es la resistencia de los colaboradores.<\/p>\n<p>Como una buena parte de las medidas de combate y enfrentamiento demanda el compromiso de los funcionarios, es posible que manifiesten <strong>cierta resistencia en el momento de tener en cuenta las instrucciones<\/strong>.<\/p>\n<p>Por ejemplo, ante la recomendaci\u00f3n de acceder \u00fanicamente en sitios confiables y descargar archivos cuya procedencia se conozca, puede que algunos profesionales demuestren insatisfacci\u00f3n principalmente porque las orientaciones pueden representar la p\u00e9rdida de autonom\u00eda.<\/p>\n<p>Para evitar este tipo de situaci\u00f3n, lo ideal es incorporar una cultura de la innovaci\u00f3n, que fomente la renovaci\u00f3n de las pr\u00e1cticas, herramientas y m\u00e9todos a medida que se convierten en obsoletos.<\/p>\n<p>De este modo, los profesionales quedar\u00e1n a gusto en el momento de incorporar nuevas acciones o modificar los puntos que no rinden buenos resultados.<\/p>\n<h3>Falta de profesionales<\/h3>\n<p>Otro reto relevante es la falta de profesionales de TI en el mercado. De hecho, la oferta no alcanza la demanda por lo que urge seleccionar y mantener a los mejores talentos en el plantel.<\/p>\n<p>Ante la dificultad para encontrar individuos plenamente capacitados para detectar amenazas y desarrollar planes contra incidentes, una de las mejores alternativas es recurrir a la contrataci\u00f3n de terceros.<\/p>\n<p>En la actualidad, es posible contar con apoyo especializado contratando empresas dedicadas al estudio de las tendencias, detecci\u00f3n de nuevas amenazas y desarrollo de planes de acuerdo con las especificaciones y el contexto del cliente.<\/p>\n<h3>Evoluci\u00f3n de las amenazas<\/h3>\n<p>Como dijimos anteriormente, las amenazas evolucionan siguiendo el ritmo de la innovaci\u00f3n digital, en consecuencia, aumenta su nivel de sofisticaci\u00f3n y de peligro.<\/p>\n<p>El avance de las amenazas consiste en un gran desaf\u00edo, ya que el documento acapara una serie de incidentes y soluciones definidas a trav\u00e9s de investigaciones y estudios durante un determinado per\u00edodo de tiempo. \u00a1De ah\u00ed la necesidad de renovar el documento de modo frecuente!<\/p>\n<p>Al revisarlo considerando determinado horizonte de tiempo, es posible identificar inconsistencias entre nuevas amenazas y soluciones para luego actualizarlo teniendo en mente las amenazas potenciales.<\/p>\n<h2>\u00bfCu\u00e1l es la mejor forma de proteger a los negocios?<\/h2>\n<p>Un plan de respuesta es un programa cuya finalidad es ayudar a detectar, gestionar y enfrentar incidentes cibern\u00e9ticos. De esta manera, la creaci\u00f3n de un plan contra ciberdelitos es indispensable para la subsistencia de las empresas, independientemente de su tama\u00f1o y rubro.<\/p>\n<p>Para crear un excelente <strong>plan contra incidentes<\/strong>, debemos considerar 6 etapas b\u00e1sicas:<\/p>\n<h3>1. Preparaci\u00f3n<\/h3>\n<p>Considerada como la etapa m\u00e1s importante del proceso, incluye la capacitaci\u00f3n de los colaboradores acerca de sus funciones y responsabilidades en el caso de que ocurra un incidente.<\/p>\n<p>Al contar con profesionales preparados, con suficiente conocimiento acerca de las principales amenazas y las mejores formas de enfrentamiento, podemos estructurar y fundamentar el plan detallando todos los puntos de inter\u00e9s.<\/p>\n<p>Para identificar si el plan realmente es efectivo, lo ideal es que se pongan en marcha <strong>pruebas como ataques y violaciones controladas<\/strong>, verificando as\u00ed el grado de preparaci\u00f3n de los equipos ante situaciones cr\u00edticas.<\/p>\n<p>En este sentido, la ecuaci\u00f3n es b\u00e1sica: cuanto m\u00e1s preparados se encuentren los colaboradores, menor es la ocurrencia de errores e impericia.<\/p>\n<p>As\u00ed pues, la prevenci\u00f3n sigue siendo la mejor consejera por lo que debemos ser proactivos y no reactivos.<\/p>\n<h3>2. Identificaci\u00f3n<\/h3>\n<p>En esta fase, ratificas la violaci\u00f3n. En lo concerniente a los ataques, debes tener presente que pueden ocurrir de diferentes modos.<\/p>\n<p>Por eso, es el momento de considerar algunas cuestiones esenciales para su detecci\u00f3n como el momento en qu\u00e9 ocurri\u00f3 y qui\u00e9n lo detect\u00f3.<\/p>\n<h3>3. Contenci\u00f3n<\/h3>\n<p>En un primer momento, puedes creer conveniente eliminar todos los vestigios del ataque tan r\u00e1pido cuanto puedas simplemente con el objetivo de ponerle un punto final al problema o mitigar sus consecuencias para el negocio.<\/p>\n<p>No obstante,<strong> \u00a1esta no es la mejor soluci\u00f3n!<\/strong><\/p>\n<p>Es importante tener en mente que las evidencias son esenciales para determinar el origen de la violaci\u00f3n y para desarrollar un plan que minimice la probabilidad de que ocurra otra situaci\u00f3n an\u00e1loga.<\/p>\n<p>Por lo tanto, lo ideal es<strong> limitar la violaci\u00f3n para que no se propague y genere da\u00f1os a\u00fan m\u00e1s expresivos<\/strong>. Bajo esta perspectiva, es indicado que:<\/p>\n<ul>\n<li>Desconectes los dispositivos afectados, en el caso de que tengas acceso.<\/li>\n<li>Cuentes con estrategias de contenci\u00f3n considerando diferentes horizontes de tiempo.<\/li>\n<li>Tengas el apoyo de un buen sistema de backup para restaurar las operaciones comerciales y evitar la p\u00e9rdida de los activos.<\/li>\n<li>Verifiques los protocolos de acceso.<\/li>\n<li>Modifiques las credenciales de acceso.<\/li>\n<\/ul>\n<h3>4. Erradicaci\u00f3n<\/h3>\n<p>Luego de dominar informaci\u00f3n valiosa sobre la invasi\u00f3n, es importante encontrar y erradicar su causa.<\/p>\n<p>Para eso, nada m\u00e1s efectivo que llevar a cabo actualizaciones y correcciones minuciosas, eliminando de esta manera los residuos de malware u otros factores que pongan en riesgo la seguridad del sistema.<\/p>\n<h3>5. Recuperaci\u00f3n<\/h3>\n<p>Esta etapa consiste en la restauraci\u00f3n de los dispositivos y sistemas afectados. Para tener \u00e9xito, es esencial que se estructure correctamente asegurando la continuidad de los negocios y el funcionamiento normal de los sistemas.<\/p>\n<h3>6. Revisi\u00f3n y an\u00e1lisis de los resultados<\/h3>\n<p>Tambi\u00e9n conocida como <em>takeaways<\/em>, esta \u00faltima fase del <strong>plan de respuesta a incidentes acapara la reuni\u00f3n de las partes involucradas<\/strong> para discutir y analizar las acciones actuales y organizar respuestas futuras que, de hecho, fortalezcan la seguridad de la informaci\u00f3n.<\/p>\n<p>Esto es posible gracias a un an\u00e1lisis detallado de la eficiencia del plan detectando debilidades y fortalezas, as\u00ed como de los aprendizajes (durante la realizaci\u00f3n de pruebas y frente a circunstancias reales).<\/p>\n<p>Se observa que desarrollar un plan de contingencia cibern\u00e9tica requiere una serie de cuidados y conocimientos que solo profesionales expertos pueden proporcionar.<\/p>\n<p>Asi, la estructuraci\u00f3n puede ser muy costosa limitando la posibilidad de los peque\u00f1os y medianos negocios, as\u00ed como grandes compa\u00f1\u00edas que priorizan la econom\u00eda de costos, acceder a sus beneficios.<\/p>\n<p>Afortunadamente, en la actualidad, podemos contar con el <em>cloud computing<\/em> y sus soluciones <strong><em>\u201cas a Service\u201d<\/em><\/strong> para agilizar y optimizar la mayor parte de los procesos corporativos.<strong> \u00a1Y esto no es diferente con la seguridad de la informaci\u00f3n!<\/strong><\/p>\n<h2>DRaaS: opci\u00f3n ideal para tu plan de respuesta a incidentes<\/h2>\n<p>Una plataforma de <strong><em>Disaster Recovery as a Service<\/em><\/strong>, DRaaS, consiste en un servicio de protecci\u00f3n <em>cloud<\/em> que permite recuperar los activos inform\u00e1ticos frente a la ocurrencia de desastres.<\/p>\n<p>Dicho en otras palabras, configura una<strong> tecnolog\u00eda que permite a las organizaciones tercerizar los equipos, las configuraciones y los procedimientos de recuperaci\u00f3n de emergencia<\/strong> con el objetivo de mejorar el sistema de recuperaci\u00f3n, independientemente de su tama\u00f1o o rubro.<\/p>\n<p>Entre los principales beneficios de este recurso en la nube, destacamos:<\/p>\n<ul>\n<li>Es extremadamente accesible, de este modo, las PYMES pueden disfrutar de los beneficios de contar con soluciones efectivas tan pronto como se las necesite.<\/li>\n<li>Respalda la informaci\u00f3n de la empresa en la infraestructura <em>cloud<\/em>. Ante un incidente, los datos pueden salvarse en el servidor del proveedor hasta que el centro principal se encuentre en buen estado.<\/li>\n<li>Reduce los costos derivados de la contrataci\u00f3n de expertos e insumos.<\/li>\n<\/ul>\n<p><strong>\u00a1Muy bien, hemos finalizado!<\/strong><\/p>\n<p>Como compruebas, implementar un robusto y eficiente <strong>plan de respuesta a incidentes <\/strong>consiste en una necesidad para las empresas que desean mantenerse activas, rentables y con una excelente reputaci\u00f3n en el mercado. Y contar con el apoyo de tecnolog\u00edas como DRaaS puede proporcionar un excelente costo-beneficio.<\/p>\n<p>Si crees que nuestro art\u00edculo ha sido \u00fatil, y quieres profundizar tus conocimientos en DRaaS, te invitamos a que leas nuestro contenido: \u201c<a href=\"https:\/\/testing.xplaye.com\/ikusi2blog\/draas\/\" target=\"_blank\" rel=\"noopener noreferrer\">DRaaS: qu\u00e9 es, c\u00f3mo funciona y los beneficios para tu empresa<\/a>\u201d<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En nuestro art\u00edculo, encontrar\u00e1s informaci\u00f3n detallada sobre el plan de respuesta a incidentes. \u00a1Aprovecha la oportunidad y profund\u00edzate!<\/p>\n","protected":false},"author":2,"featured_media":4607,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[76],"tags":[],"temas":[],"class_list":["post-4606","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aplicacion-soluciones-mx"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfQu\u00e9 es un plan de respuesta a incidentes y c\u00f3mo act\u00faa la nube AWS? - Ikusi<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es un plan de respuesta a incidentes y c\u00f3mo act\u00faa la nube AWS? - Ikusi\" \/>\n<meta property=\"og:description\" content=\"En nuestro art\u00edculo, encontrar\u00e1s informaci\u00f3n detallada sobre el plan de respuesta a incidentes. \u00a1Aprovecha la oportunidad y profund\u00edzate!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi MX\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ikusilatam\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-22T17:55:48+00:00\" \/>\n<meta name=\"author\" content=\"Ikusi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:site\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ikusi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\\\/\"},\"author\":{\"name\":\"Ikusi\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/bcd06b0e7689b90689815d0b78a2bc2d\"},\"headline\":\"\u00bfQu\u00e9 es un plan de respuesta a incidentes y c\u00f3mo act\u00faa la nube AWS?\",\"datePublished\":\"2022-03-22T17:55:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\\\/\"},\"wordCount\":3309,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ikusi_ikusi_image_915.jpeg\",\"articleSection\":[\"Aplicaci\u00f3n de soluciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\\\/\",\"name\":\"\u00bfQu\u00e9 es un plan de respuesta a incidentes y c\u00f3mo act\u00faa la nube AWS? - Ikusi\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ikusi_ikusi_image_915.jpeg\",\"datePublished\":\"2022-03-22T17:55:48+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\\\/#primaryimage\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ikusi_ikusi_image_915.jpeg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ikusi_ikusi_image_915.jpeg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es un plan de respuesta a incidentes y c\u00f3mo act\u00faa la nube AWS?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"name\":\"Ikusi\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"alternateName\":\"Ikusi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\",\"name\":\"Ikusi\",\"alternateName\":\"Ikusi\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ikusilatam\",\"https:\\\/\\\/x.com\\\/ikusilatam\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/ikusilatam\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC7QvmB90i9qYgmF3P7iUGhQ\",\"https:\\\/\\\/www.instagram.com\\\/ikusilatam\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/bcd06b0e7689b90689815d0b78a2bc2d\",\"name\":\"Ikusi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"caption\":\"Ikusi\"},\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/author\\\/ikusi\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es un plan de respuesta a incidentes y c\u00f3mo act\u00faa la nube AWS? - Ikusi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\/","og_locale":"es_MX","og_type":"article","og_title":"\u00bfQu\u00e9 es un plan de respuesta a incidentes y c\u00f3mo act\u00faa la nube AWS? - Ikusi","og_description":"En nuestro art\u00edculo, encontrar\u00e1s informaci\u00f3n detallada sobre el plan de respuesta a incidentes. \u00a1Aprovecha la oportunidad y profund\u00edzate!","og_url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\/","og_site_name":"Ikusi MX","article_publisher":"https:\/\/www.facebook.com\/ikusilatam","article_published_time":"2022-03-22T17:55:48+00:00","author":"Ikusi","twitter_card":"summary_large_image","twitter_creator":"@ikusilatam","twitter_site":"@ikusilatam","twitter_misc":{"Escrito por":"Ikusi","Tiempo de lectura":"16 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\/#article","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\/"},"author":{"name":"Ikusi","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/bcd06b0e7689b90689815d0b78a2bc2d"},"headline":"\u00bfQu\u00e9 es un plan de respuesta a incidentes y c\u00f3mo act\u00faa la nube AWS?","datePublished":"2022-03-22T17:55:48+00:00","mainEntityOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\/"},"wordCount":3309,"commentCount":0,"publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ikusi_ikusi_image_915.jpeg","articleSection":["Aplicaci\u00f3n de soluciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\/","name":"\u00bfQu\u00e9 es un plan de respuesta a incidentes y c\u00f3mo act\u00faa la nube AWS? - Ikusi","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\/#primaryimage"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ikusi_ikusi_image_915.jpeg","datePublished":"2022-03-22T17:55:48+00:00","breadcrumb":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\/#primaryimage","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ikusi_ikusi_image_915.jpeg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ikusi_ikusi_image_915.jpeg"},{"@type":"BreadcrumbList","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-un-plan-de-respuesta-a-incidentes-y-como-actua-la-nube-aws\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es un plan de respuesta a incidentes y c\u00f3mo act\u00faa la nube AWS?"}]},{"@type":"WebSite","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","name":"Ikusi","description":"","publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"alternateName":"Ikusi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization","name":"Ikusi","alternateName":"Ikusi","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ikusilatam","https:\/\/x.com\/ikusilatam","https:\/\/www.linkedin.com\/company\/ikusilatam\/","https:\/\/www.youtube.com\/channel\/UC7QvmB90i9qYgmF3P7iUGhQ","https:\/\/www.instagram.com\/ikusilatam\/"]},{"@type":"Person","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/bcd06b0e7689b90689815d0b78a2bc2d","name":"Ikusi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","caption":"Ikusi"},"url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/author\/ikusi\/"}]}},"_links":{"self":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/4606","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/comments?post=4606"}],"version-history":[{"count":0,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/4606\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/media?parent=4606"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/categories?post=4606"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/tags?post=4606"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/temas?post=4606"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}