{"id":4635,"date":"2022-04-15T16:01:25","date_gmt":"2022-04-15T16:01:25","guid":{"rendered":"https:\/\/testing.xplaye.com\/ikusi2\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\/"},"modified":"2023-08-09T22:21:05","modified_gmt":"2023-08-09T22:21:05","slug":"protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\/","title":{"rendered":"Security Protect: conoce nuestro portafolio integral de ciberseguridad"},"content":{"rendered":"<p class=\"ql-align-justify\">La <a href=\"https:\/\/testing.xplaye.com\/ikusi2blog\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\">ciberseguridad<\/a> dentro de las empresas es un proceso complejo, multidiciplinario y dependiente de una amplia cantidad de aristas, lo cual dio pie a que Ikusi desarrollara un portafolio integral y flexible como<strong> Security Protect by IKUSI<\/strong>.<\/p>\n<p class=\"ql-align-justify\">Est\u00e1ndares como el ISO 27001 y los provistos por el marco de referencia NIST, la orientaci\u00f3n de tecnolog\u00edas de vanguardia hacia el resguardo empresarial y la <em>expertise <\/em>de nuestros profesionales fueron los fundamentos de la construcci\u00f3n de esta propuesta de valor, enfocada en atender la brecha entre digitalizaci\u00f3n y herramientas de protecci\u00f3n.<\/p>\n<p class=\"ql-align-justify\">En los \u00faltimos a\u00f1os, y m\u00e1s a\u00fan a partir de la pandemia,<strong> las empresas han experimentado un ritmo de transformaci\u00f3n vertiginoso y necesario<\/strong>. No obstante, sus pol\u00edticas, tecnolog\u00edas y esquemas de ciberseguridad no se han potencializado a la misma velocidad.<\/p>\n<p class=\"ql-align-justify\">Esto genera que compa\u00f1\u00edas de diferentes giros y tama\u00f1os tengan vulnerabilidades de seguridad en diversas instancias, que facilitan el trabajo de los usuarios maliciosos y ponen a la orden del d\u00eda la p\u00e9rdida de datos, las denegaciones de servicios y muchas otras problem\u00e1ticas.<\/p>\n<p class=\"ql-align-justify\">A continuaci\u00f3n, te explicamos a detalle en qu\u00e9 consiste <strong>Security Protect  de Ikusi <\/strong>y el impacto que tiene es un escenario como el antes descrito.<\/p>\n<p class=\"ql-align-justify\">\u00a1Acomp\u00e1\u00f1anos hasta el final!<\/p>\n<h2 class=\"ql-align-justify\">\u00bfQu\u00e9 es el Security Protect?<\/h2>\n<p class=\"ql-align-justify\">Se trata de un <strong>portafolio amplio y diverso de ciberseguridad<\/strong>, que busca ajustarse a las necesidades particulares de cada empresa.<\/p>\n<p class=\"ql-align-justify\">Experiencia, volumen de informaci\u00f3n, tipo de operaci\u00f3n, instancias cr\u00edticas y muchas otras variables son \u00fanicas en cada organizaci\u00f3n, y esto genera que la mejor opci\u00f3n sea optar por servicios a la medida. Con esto en mente, Ikusi presenta <strong>Security Protect  <\/strong>como un entorno conformado por diferentes paquetes, servicios y funcionalidades de productos especializados, para que cada empresa <strong>solo<\/strong> <strong>contrate los recursos que realmente necesita<\/strong> y que le permitir\u00e1n reducir &#8211; y en un futuro eliminar &#8211; la riesgosa brecha entre adopci\u00f3n de transformaci\u00f3n digital y consolidaci\u00f3n de la ciberseguridad.<\/p>\n<p class=\"ql-align-justify\">En resumen, <strong>Security Protect <\/strong> abarca un conjunto de recursos altamente especializados, soportados tanto en tecnolog\u00edas y licenciamiento de calidad como en las perspectivas, an\u00e1lisis y experiencias de profesionales en el \u00e1rea. A su vez, esta propuesta de valor es presentada bajo un esquema flexible y moldeable de servicios administrados con soluciones especializadas de ciberseguridad.<\/p>\n<h2 class=\"ql-align-justify\">Soluciones de Ikusi que conviven dentro de este portafolio<\/h2>\n<p class=\"ql-align-justify\">Ikusi cuenta con una cartera de soluciones especializadas, que las empresas pueden contratar para implementar en su totalidad dentro de sus procesos.<\/p>\n<p class=\"ql-align-justify\">De manera paralela, funciones espec\u00edficas y por modulos de estas soluciones forman parte de la propuesta de valor de los distintos paquetes de <strong>Security Protect by IKUSI<\/strong>.<\/p>\n<p class=\"ql-align-justify\">Es decir, bajo este esquema, no es necesario contratar un producto con todas sus herramientas, sino que se opta por un paquete que, a su vez, puede incluir ciertas funciones de alguno de los recursos tecnol\u00f3gicos de Ikusi, de acuerdo a la necesidad de la empresa y al alcance de los servicios adquiridos.<\/p>\n<p class=\"ql-align-justify\">Pero, \u00bfcu\u00e1les son estas soluciones que cohabitan con el ecosistema <strong>Security Protect <\/strong>? \u00a1Veamos!<\/p>\n<h3 class=\"ql-align-justify\">Threat Protect<\/h3>\n<p class=\"ql-align-justify\">Esta es una <strong>soluci\u00f3n de ciberseguridad empresarial<\/strong> orientada, primordialmente, a proteger los recursos que las compa\u00f1\u00edas disponen en el plano digital.<\/p>\n<p class=\"ql-align-justify\">De esta manera, se especializa en el resguardo de infraestructura de informaci\u00f3n digital, tanto en equipos fijos como en port\u00e1tiles, al igual que en redes.<\/p>\n<p class=\"ql-align-justify\">Debido a su enfoque integral de protecci\u00f3n, <a href=\"https:\/\/testing.xplaye.com\/ikusi2blog\/threat-protect\/\" target=\"_blank\" rel=\"noopener noreferrer\">Threat Protect<\/a> se fundamenta en 3 verticales de servicio y resguardo, que son:<\/p>\n<h4 class=\"ql-align-justify\">Prevenci\u00f3n<\/h4>\n<p class=\"ql-align-justify\">En esta primera instancia, <strong>la funci\u00f3n de la herramienta es proteger la navegaci\u00f3n web<\/strong>, bloqueando y anulando de forma r\u00e1pida y proactiva potenciales riesgos, como direcciones y recursos maliciosos.<\/p>\n<p class=\"ql-align-justify\">Por otro lado, tambi\u00e9n la soluci\u00f3n considera la protecci\u00f3n a <strong>nivel endpoint<\/strong>, as\u00ed como la revisi\u00f3n completa de <strong>correos electr\u00f3nicos<\/strong> para identificar riesgos potenciales, as\u00ed como contar con una visi\u00f3n completa de posibles <strong>vulnerabilidades<\/strong> en la infraestructura cr\u00edtica del cliente para una identificaci\u00f3n temprana de amenazas.<\/p>\n<h4 class=\"ql-align-justify\">Detecci\u00f3n<\/h4>\n<p class=\"ql-align-justify\">En este punto nos referimos a las revisiones continuas y autom\u00e1ticas, que permiten la detecci\u00f3n de un amplio abanico de amenazas de seguridad.<\/p>\n<p class=\"ql-align-justify\">Entre otras cosas, el escaneo detecta y registra los intentos de resoluci\u00f3n de dominios maliciosos.<\/p>\n<p class=\"ql-align-justify\">Tambi\u00e9n, en general, ofrece contenci\u00f3n del tr\u00e1fico que busca controles y comandos, reduciendo al m\u00ednimo las probabilidades de ataques de secuestro de datos (<a href=\"https:\/\/testing.xplaye.com\/ikusi2blog\/parametros-para-la-deteccion-de-ataques-ransomware-html\/\" target=\"_blank\" rel=\"noopener noreferrer\">ransomware<\/a>), que est\u00e1n entre los m\u00e1s comunes &#8211; y peligrosos &#8211; de la actualidad.<\/p>\n<h4 class=\"ql-align-justify\">Respuesta<\/h4>\n<p class=\"ql-align-justify\">Gracias a este eje de servicio, las empresas disponen de recursos de nuestro equipo de respuesta a incidentes afiliado al organismo FIRST, orientados al respaldo de plataformas globales de colaboraci\u00f3n de respuesta ante incidentes de seguridad.<\/p>\n<p class=\"ql-align-justify\">El ciclo de respuesta tambi\u00e9n incluye servicios que son administrados de manera directa por los profesionales de Ikusi, obteniendo asistencia especializada en caso de incidencia.<\/p>\n<p class=\"ql-align-justify\">Adem\u00e1s de la intervenci\u00f3n activa de los expertos, el mecanismo de respuesta se basa en planes preestablecidos, optimizados a trav\u00e9s de simulaciones.<\/p>\n<h3 class=\"ql-align-justify\">Intelligence Protect<\/h3>\n<p class=\"ql-align-justify\">La <a href=\"https:\/\/testing.xplaye.com\/ikusi2blog\/ciberinteligencia\/\" target=\"_blank\" rel=\"noopener noreferrer\">ciberinteligencia<\/a> es una realidad que a toda empresa le conviene aprovechar en el contexto actual. Es la <strong>evoluci\u00f3n de los procesos de seguridad<\/strong>, la protecci\u00f3n basada en la l\u00f3gica y la comprensi\u00f3n de la din\u00e1mica de tr\u00e1fico de datos.<\/p>\n<p class=\"ql-align-justify\">Intelligence Protect es una soluci\u00f3n que ofrece, principalmente, 3 mecanismos de acci\u00f3n:<\/p>\n<ul>\n<li class=\"ql-align-justify\"><strong>Protecci\u00f3n de Marca<\/strong>: abarcando amenazas generadas o detectadas en cualquiera de los puntos cr\u00edticos de la infraestructura de Tecnolog\u00edas de la Informaci\u00f3n de la organizaci\u00f3n.<\/li>\n<li class=\"ql-align-justify\"><strong>Identificaci\u00f3n de riesgos externos<\/strong>: de esta manera, resguarda los activos del negocio, indistintamente de los cambios que se implementen a nivel de operaci\u00f3n interna.<\/li>\n<li class=\"ql-align-justify\"><strong>Visi\u00f3n global<\/strong>: esto permite seguir y analizar posibles riesgos en foros del tipo deep\/dark web.<\/li>\n<\/ul>\n<h3 class=\"ql-align-justify\">Industrial Protect<\/h3>\n<p class=\"ql-align-justify\">Las redes industriales forman parte de los principales objetivos de los usuarios maliciosos y, en general, el gran volumen de datos complejos que se desprende de ellas las hace especialmente complejas en cuanto a gesti\u00f3n y resguardo.<\/p>\n<p class=\"ql-align-justify\">Teniendo en cuenta esta realidad, Ikusi propone una soluci\u00f3n bajo el modelo SaaS (as a Service), que se centra exclusivamente en el fortalecimiento de la seguridad de redes industriales.<\/p>\n<p class=\"ql-align-justify\">Para ello, <strong>Industrial Protect cumple con la funci\u00f3n de detectar y mitigar las amenazas que se presentan en sistemas legados<\/strong>, evitando los temidos paros de las l\u00edneas de producci\u00f3n a ra\u00edz de los incidentes de ciberseguridad. Parte fundamental de la soluci\u00f3n, es permitir a los responsables de las redes operativas <strong>identificar los activos y sistemas<\/strong> que conforman su red industrial y tener asociado <strong>alg\u00fan riesgo o vulnerabilidad<\/strong> de manera oportuna, con la finalidad de evitar una afectaci\u00f3n en las lineas de producci\u00f3n.<\/p>\n<p class=\"ql-align-justify\">Esta soluci\u00f3n tiene la capacidad de crear <strong>mecanismos de simulaci\u00f3n<\/strong>, tanto de sistemas principales como de ambientes OT, brindando una visi\u00f3n general de los comportamientos de acceso y tr\u00e1fico para identificar amenzas de manera precisa. De igual manera controla la <strong>gesti\u00f3n de accesos privilegiados a los sistemas<\/strong> de control de manera simple y <strong>sin necesidad de VPN<\/strong> en caso de requerir conexiones externas al entorno de la red industrial.<\/p>\n<p class=\"ql-align-justify\">As\u00ed, con Industrial Protect obtienes beneficios como identificaci\u00f3n de amenazas que a\u00fan est\u00e1n en etapa temprana, visibilidad permanente de riesgos y respuesta y gesti\u00f3n de incidentes de ciberseguridad.<\/p>\n<h3 class=\"ql-align-justify\">Cloud Protect<\/h3>\n<p class=\"ql-align-justify\">La nube inform\u00e1tica es un recurso que ya ha sido asimilado por empresas de todos los nichos y mercados.<\/p>\n<p class=\"ql-align-justify\">Incluso de forma improvisada, con recursos gratuitos, millones de compa\u00f1\u00edas interact\u00faan diariamente con el almacenamiento y la gesti\u00f3n de informaci\u00f3n en servidores remotos.<\/p>\n<p class=\"ql-align-justify\">La nube es, sin espacio a dudas, una tecnolog\u00eda mucho m\u00e1s pr\u00e1ctica y eficiente para la gesti\u00f3n de documentaci\u00f3n e informaci\u00f3n en el plano corporativo, e incluso en el \u00e1mbito personal. Pero, \u00bfqu\u00e9 hay de la seguridad?<\/p>\n<p class=\"ql-align-justify\">Que los datos cr\u00edticos no est\u00e9n en un dispositivo perteneciente a la empresa, dentro de su espacio f\u00edsico, sino en un servidor remoto puede suponer un gran riesgo, \u00bfno lo crees?<\/p>\n<p class=\"ql-align-justify\">Es por ello que soluciones como Cloud Protect emergen como una necesidad imperante para las empresas que quieren disfrutar a plenitud y gran escala los beneficios de la nube.<\/p>\n<p class=\"ql-align-justify\">Nuestro servicio se basa en la <strong>protecci\u00f3n del entorno de la nube con infraestructura de seguridad como servicio<\/strong>. Tambi\u00e9n, visibiliza el nivel de riesgo para ajustar la postura de prevenci\u00f3n adecuadamente, a<strong>s\u00ed como validar cumplimiento ante alguna regulaci\u00f3n <\/strong>e identificar de manera t<strong>emprana riesgos en el proceso de liberar servicios dentro de los ambientes de nube<\/strong>.<\/p>\n<p class=\"ql-align-justify\">T<strong>ambi\u00e9n incluye la gesti\u00f3n de accesos<\/strong>, identificando a todos aquellos que manipulen la informaci\u00f3n, y la validaci\u00f3n de seguridad en programaci\u00f3n de aplicaciones con ambiente en la nube.<\/p>\n<h3 class=\"ql-align-justify\">Data Protect<\/h3>\n<p class=\"ql-align-justify\"><strong>La anal\u00edtica y protecci\u00f3n de datos tambi\u00e9n forma parte de la propuesta de valor de Ikusi<\/strong> y de los productos que coexisten con <strong> Security Protect<\/strong>.<\/p>\n<p class=\"ql-align-justify\">Data Protect es una soluci\u00f3n que analiza en tiempo real la din\u00e1mica e interacci\u00f3n de datos dentro de las empresas, identificando y previniendo los diferentes tipos de vulnerabilidades que podr\u00edan presentarse. <strong>Todo esto gracias a la integraci\u00f3n de soluciones que permiten proteger los datos en las principales aplicaciones de negocio (ejemplo portales de servicios) o que residen en bases de datos, as\u00ed como asegurar el cifrado de los mismos<\/strong>.<\/p>\n<p class=\"ql-align-justify\">Su amplitud e inteligencia hacen que resulte un recurso ideal para centros de datos multi-nube, basados en un modelo de seguridad segmentada, as\u00ed como la protecci\u00f3n de sus principales aplicaciones que pueden ser liberadas en un esquema hibr\u00eddo (on-premise\/nube)<\/p>\n<p class=\"ql-align-justify\">Con esta soluci\u00f3n tambi\u00e9n obtienes reportes e inventarios precisos de todos los paquetes de softwares instalados en los servidores y como son accesados.<\/p>\n<h3 class=\"ql-align-justify\">Security Protect: todos los servicios del ecosistema<\/h3>\n<p class=\"ql-align-justify\"><strong>\u00a1Muy bien! Ya conoces la oferta de productos de Ikusi en materia de ciberseguridad.<\/strong><\/p>\n<p class=\"ql-align-justify\">\nComo ves, tenemos productos ajustados a diferentes necesidades, que cubren de manera amplia el complejo ecosistema de seguridad que demandan las empresas actuales.<\/p>\n<p class=\"ql-align-justify\">\nNo obstante, para una mayor flexibilidad y personalizaci\u00f3n, nuestro portafolio comercial tambi\u00e9n es presentado bajo el esquema de <strong>Security Protect<\/strong>, dividido en servicios que toman lo mejor de cada una de nuestras herramientas.<\/p>\n<p class=\"ql-align-justify\">\nY, \u00bfen qu\u00e9 consisten estos servicios y de qu\u00e9 manera se clasifican? La segmentaci\u00f3n se basa en lo completos o espec\u00edficos que pueden ser, dependiendo del requerimiento de cada empresa, y se trata de los siguientes:<\/p>\n<p>Monitoreo de eventos de seguridad, soporte a la operaci\u00f3n de seguridad y Revisi\u00f3n de riesgos, son las principales l\u00edneas de acci\u00f3n en los servicios de Ikusi.<\/p>\n<p class=\"ql-align-justify\">\nEstos pueden definirse como una propuesta de entrada, para todas aquellas empresas que quieren dejar de improvisar en temas de ciberseguridad y tomar control de las variables cr\u00edticas de un esquema de resguardo.<br \/>\nEn otras palabras, con su contrataci\u00f3n obtienes un seguimiento cercano de los expertos tanto de los riesgos latentes como de los procesos orientados a mitigarlos.<\/p>\n<p class=\"ql-align-justify\">\nSumado a esto, recibes<strong> asesor\u00eda, tecnolog\u00eda y soporte para enfrentar un evento de ciberseguridad<\/strong>, en caso de ser necesario.<\/p>\n<p class=\"ql-align-justify\">\nComo mencionamos, se centra en los aspectos cr\u00edticos y especialmente complejos, que s\u00ed o s\u00ed deben estar cubiertos en las empresas, pero no asume una gesti\u00f3n administrada de la ciberseguridad en su totalidad, como si lo hace, por ejemplo, el Servicios de Seguridad Administrada, que convierte a los expertos de Ikusi en una extensi\u00f3n de tu organizaci\u00f3n, yendo m\u00e1s all\u00e1 de una alianza estrat\u00e9gica.<\/p>\n<p>El servicio abarca lo siguiente procesos de Gesti\u00f3n:<\/p>\n<li>Gesti\u00f3n de incidentes<\/li>\n<li>Gesti\u00f3n de cambios<\/li>\n<li>Gesti\u00f3n de dispositivos<\/li>\n<p><\/p>\n<p class=\"ql-align-justify\">\nComo ves, se centra mayormente en el manejo intensivo y el aspecto operativo en general de la ciberseguridad, una de las \u00e1reas de mayor complejidad en todo negocio.<\/p>\n<p class=\"ql-align-justify\">\nGracias a esto, puedes enfocarte en tu core business y delegar el proceso de supervisi\u00f3n a expertos, que te ofrecer\u00e1n reportes y mantendr\u00e1n una l\u00ednea de comunicaci\u00f3n continua.<\/p>\n<p class=\"ql-align-justify\">\nAdem\u00e1s del servicio de administraci\u00f3n, tenemos otros servicios enfocados en pol\u00edticas de uso, seguridad cloud y seguridad en dispositivos m\u00f3viles.<\/p>\n<p class=\"ql-align-justify\">\nEstas caracter\u00edsticas lo convierten en un recurso relevante pr\u00e1cticamente para cualquier organizaci\u00f3n, aunque tiene una importancia especial para empresas con operaciones remotas, dispersas y en general una operaci\u00f3n compleja, con una gran demanda de carga de trabajo.<\/p>\n<p class=\"ql-align-justify\">\nPor \u00faltimo, tenemos servicios m\u00e1s completos, centrados en brindar un apoyo 360 y end to end a las empresas en proceso de transformaci\u00f3n digital.<\/p>\n<p class=\"ql-align-justify\">\nUno de sus pilares es el asesoramiento, la adecuaci\u00f3n de infraestructura y el seguimiento para el cumplimiento de normativas, prevenci\u00f3n y detecci\u00f3n de amenazas persistentes avanzadas, las cuales se identifican en la industria bajo las siglas APT.<\/p>\n<p class=\"ql-align-justify\">\nOtro aspecto clave es la<strong> gesti\u00f3n de seguridad de aplicaciones<\/strong>, desde el momento de la creaci\u00f3n de las mismas hasta su posterior uso y gesti\u00f3n.<\/p>\n<p class=\"ql-align-justify\">\nNuestros servicios se encargan de garantizar tanto la privacidad e integridad de los datos de las apps en fase de desarrollo como de los surgidos de su manejo corporativo.<\/p>\n<p class=\"ql-align-justify\">\nComo complemento, el equipo de Ikusi brinda un trabajo riguroso y constante de consultor\u00eda y evaluaci\u00f3n de puntos de mejora, a la vez que ofrece respuesta directa a incidentes de seguridad.<\/p>\n<p class=\"ql-align-justify\">\nDe esta manera, integra los enfoques preventivos, de gesti\u00f3n y de respuesta, proporcionando una cadena de valor completa para llevar a un punto m\u00ednimo las vulnerabilidades y evitar dolorosas p\u00e9rdidas.<\/p>\n<p class=\"ql-align-justify\">\nCon estos servicios, obtienes tambi\u00e9n un entorno de ciberinteligencia, administrado por los mejores expertos y con el fundamento de las tecnolog\u00edas y licenciamientos de vanguardia en la industria.<\/p>\n<p><\/p>\n<h2 class=\"ql-align-justify\">Beneficios de invertir en los servicios y soluciones IKUSI<\/h2>\n<p class=\"ql-align-justify\">\u00a1Muy bien! Al llegar hasta aqu\u00ed ya conoces las soluciones de ciberseguridad de Ikusi, as\u00ed como la propuesta de valor del entorno de servicios de <strong>Security Protect <\/strong>y las funcionalidades espec\u00edficas ofrecidas por cada conjunto de paquetes.<\/p>\n<p class=\"ql-align-justify\">Lo mostrado hasta ahora demuestra que<strong>Security Protect <\/strong> no solo es un ecosistema amplio, sino que tambi\u00e9n se adapta al escenario actual y es lo suficientemente moldeable para atender las necesidades particulares de cada empresa.<\/p>\n<p class=\"ql-align-justify\">Dicho esto, para finalizar este post, te dejamos una lista de las ventajas espec\u00edficas de invertir en alguno de los paquetes de ciberseguridad de Ikusi.<\/p>\n<h3 class=\"ql-align-justify\">Capex convertido en Opex<\/h3>\n<p class=\"ql-align-justify\"><strong>La brecha de ciberseguridad es una realidad en el mundo corporativo<\/strong>. Y una de las principales razones de que exista son las altas sumas de dinero que se deben invertir para construir un entorno s\u00f3lido de protecci\u00f3n.<\/p>\n<p class=\"ql-align-justify\">Incluso grandes empresas tienen dificultades para asumir estos costos, sobre todo en mercados emergentes que hist\u00f3ricamente han ido un paso atr\u00e1s en materia de ciberseguridad con respecto al llamado primer mundo.<\/p>\n<p class=\"ql-align-justify\">Por suerte, en Am\u00e9rica Latina se empieza a democratizar la ciberseguridad y est\u00e1n apareciendo en la escena servicios a la medida de cada empresa, como los provistos por Ikusi en su portafolio.<\/p>\n<p class=\"ql-align-justify\">De esta manera, comprar m\u00e1quinas, estructurar redes complejas y hacer otras inversiones internas empieza a quedar de lado, y en cambio se alcanzan mejores niveles de protecci\u00f3n con la simple contrataci\u00f3n de un servicio.<\/p>\n<p class=\"ql-align-justify\">Para los encargados de controlar presupuestos y medir patrimonio, esto es una gran ventaja. Sustituir las inversiones en bienes de capital (Capex) por un costo operativo recurrente (Opex) es la mejor opci\u00f3n en estos tiempos en que cuidar la rentabilidad, liquidez y estabilidad a futuro es una prioridad, luego de los embates del COVID-19.<\/p>\n<h3 class=\"ql-align-justify\">Modelo de entrega SaaS<\/h3>\n<p class=\"ql-align-justify\">El modelo de entrega de un software como servicio (SaaS) es la opci\u00f3n m\u00e1s flexible y din\u00e1mica para adquirir herramientas tecnol\u00f3gicas que optimicen tus procesos de ciberseguridad.<\/p>\n<p class=\"ql-align-justify\">Al mismo tiempo, suele ser un proceso mucho m\u00e1s econ\u00f3mico, ya que no deben hacerse complejas instalaciones f\u00edsicas, al menos no a gran escala.<\/p>\n<p class=\"ql-align-justify\">Aparte de la facilidad y ahorro en implementaci\u00f3n, podemos destacar otras ventajas como:<\/p>\n<ul>\n<li class=\"ql-align-justify\">Actualizaciones y mantenimiento econ\u00f3mico, ya que las bases de datos son gestionadas por uno o m\u00e1s servidores centrales, directamente por el proveedor, quien finalmente se encargar\u00e1 de hacer cualquier adecuaci\u00f3n al sistema.<\/li>\n<li class=\"ql-align-justify\">Personalizaci\u00f3n, debido a que cada software como servicio es proyectado y, en consecuencia, puede pre-adaptarse a los requerimientos espec\u00edficos de cada organizaci\u00f3n.<\/li>\n<li class=\"ql-align-justify\">Optimizaci\u00f3n t\u00e9cnica, gracias a que las herramientas y sus funciones tienden a emplearse directamente a trav\u00e9s de navegadores y aplicaciones, superando el rendimiento de la capacidad de procesamiento y almacenamiento local.<\/li>\n<li class=\"ql-align-justify\">Mayor posibilidad de integraci\u00f3n a sistemas corporativos previamente instalados. En concreto, integrar los datos entre redes y sistemas es una realidad cuando se implementan APIs (<em>Application Programming Interface).<\/em><\/li>\n<li class=\"ql-align-justify\">Rapidez en la correcci\u00f3n de errores, gracias a las robustas estructuras de seguridad disponibles en la nube &#8211; el canal predilecto para el SaaS -, as\u00ed como a ra\u00edz de la criptograf\u00eda altamente eficiente.<\/li>\n<li class=\"ql-align-justify\">Movilidad, pues con una plataforma SaaS no experimentas un mayor grado de vulnerabilidad al cambiar de sede empresarial o incluso al migrar al Home Office. Con este modelo, \u00a1tu compa\u00f1\u00eda es libre de moverse!<\/li>\n<\/ul>\n<h3 class=\"ql-align-justify\">Tecnolog\u00edas de vanguardia a tu disposici\u00f3n<\/h3>\n<p class=\"ql-align-justify\">Big Data, <a href=\"https:\/\/testing.xplaye.com\/ikusi2blog\/machine-learning\/\" target=\"_blank\" rel=\"noopener noreferrer\">Machine Learning<\/a> e inteligencia artificial en general forman parte de las tecnolog\u00edas que dan vida al ecosistema de servicios de Ikusi.<\/p>\n<p class=\"ql-align-justify\">Al contratar este tipo de planes, est\u00e1s llevando hacia tu empresa lo \u00faltimo de los avances tecnol\u00f3gicos y recursos que le dar\u00e1n solidez a su cultura digital.<\/p>\n<p class=\"ql-align-justify\">Adem\u00e1s de nutrirte el Know How de los expertos, ver\u00e1s c\u00f3mo tus procesos de prevenci\u00f3n se integran finalmente al universo tecnol\u00f3gico y migras a un entorno de trabajo marcado por la <a href=\"https:\/\/testing.xplaye.com\/ikusi2blog\/hiperautomatizacion\/\" target=\"_blank\" rel=\"noopener noreferrer\">hiperautomatizaci\u00f3n<\/a> y optimizaci\u00f3n inteligente de las operaciones.<\/p>\n<h3 class=\"ql-align-justify\">Escalabilidad y adaptaci\u00f3n a nuevas necesidades<\/h3>\n<p class=\"ql-align-justify\">Si algo han aprendido los profesionales de ciberseguridad y \u00e1reas asociadas como TI, es que los mecanismos de protecci\u00f3n en las empresas no pueden ser est\u00e1ticos.<\/p>\n<p class=\"ql-align-justify\">Las necesidades que tiene hoy tu empresa ser\u00e1n muy distintas, por ejemplo, dentro de 2 a\u00f1os.<\/p>\n<p class=\"ql-align-justify\">Esto no solo se debe a los cambios propios y naturales de cada empresa, sino a un mercado altamente vol\u00e1til, as\u00ed como a un<strong> ritmo de innovaci\u00f3n y transformaci\u00f3n que resulta dif\u00edcil de predecir<\/strong>.<\/p>\n<p class=\"ql-align-justify\">Hace 3 a\u00f1os, por ejemplo, no imagin\u00e1bamos que compa\u00f1\u00edas l\u00edderes como Facebook establecieran planes concretos para llevar a m\u00e1s de la mitad de su plantilla laboral al Home Office.<\/p>\n<p class=\"ql-align-justify\">En consecuencia, no esper\u00e1bamos a ciencia cierta que la conectividad remota y el acceso a bases de datos con dispositivos particulares y dom\u00e9sticos pasara a ser una de las principales preocupaciones de ciberseguridad en todas las industrias.<\/p>\n<p class=\"ql-align-justify\">Por ello, el esquema <strong>Security Protect<\/strong> de Ikusi es un ecosistema vivo, que cambia, mejora y se adapta conforme a la din\u00e1mica del entorno y las nuevas amenazas latentes. <\/p>\n<p class=\"ql-align-justify\">Por esta y las otras caracter\u00edsticas mencionadas, nuestro entorno de ciberseguridad puede ser la soluci\u00f3n que necesitas tanto a corto como a largo plazo.<\/p>\n<p class=\"ql-align-justify\">\u00a1Bl\u00edndate con Ikusi y an\u00edmate a crecer con escalabilidad!<\/p>\n<p>\u00bfTe result\u00f3 \u00fatil y de provecho este art\u00edculo? \u00bfConsideras que entiendes a profundidad el ecosistema de servicios de <strong>Security Protect de Ikusi<\/strong>? Si quieres valorar, junto a nuestros profesionales, cu\u00e1les paquetes puedes implementar en tu negocio y qu\u00e9 vulnerabilidades espec\u00edficas enfrentar, \u00a1<a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/contactanos\/\">Da click aqu\u00ed para ser contactado por un asesor<\/a>!<br \/>\n<a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/servicios\/servicios-administrados-de-ciberseguridad\/\">Descubre m\u00e1s productos de ciberseguridad Ikusi<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Protect Security de Ikusi es uno de los portafolios m\u00e1s amplios y robustos que puedes encontrar en materia de ciberseguridad empresarial.<\/p>\n","protected":false},"author":2,"featured_media":4636,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[76],"tags":[77],"temas":[143],"class_list":["post-4635","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aplicacion-soluciones-mx","tag-ciberseguridad","temas-ciberseguridad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Security Protect: conoce nuestro portafolio integral de ciberseguridad - Ikusi<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Security Protect: conoce nuestro portafolio integral de ciberseguridad - Ikusi\" \/>\n<meta property=\"og:description\" content=\"Protect Security de Ikusi es uno de los portafolios m\u00e1s amplios y robustos que puedes encontrar en materia de ciberseguridad empresarial.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi MX\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ikusilatam\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-15T16:01:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-09T22:21:05+00:00\" \/>\n<meta name=\"author\" content=\"Ikusi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:site\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ikusi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"17 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\\\/\"},\"author\":{\"name\":\"Ikusi\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/bcd06b0e7689b90689815d0b78a2bc2d\"},\"headline\":\"Security Protect: conoce nuestro portafolio integral de ciberseguridad\",\"datePublished\":\"2022-04-15T16:01:25+00:00\",\"dateModified\":\"2023-08-09T22:21:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\\\/\"},\"wordCount\":3327,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ikusi_ikusi_image_728.jpeg\",\"keywords\":[\"Ciberseguridad\"],\"articleSection\":[\"Aplicaci\u00f3n de soluciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\\\/\",\"name\":\"Security Protect: conoce nuestro portafolio integral de ciberseguridad - Ikusi\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ikusi_ikusi_image_728.jpeg\",\"datePublished\":\"2022-04-15T16:01:25+00:00\",\"dateModified\":\"2023-08-09T22:21:05+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\\\/#primaryimage\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ikusi_ikusi_image_728.jpeg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ikusi_ikusi_image_728.jpeg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security Protect: conoce nuestro portafolio integral de ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"name\":\"Ikusi\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"alternateName\":\"Ikusi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\",\"name\":\"Ikusi\",\"alternateName\":\"Ikusi\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ikusilatam\",\"https:\\\/\\\/x.com\\\/ikusilatam\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/ikusilatam\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC7QvmB90i9qYgmF3P7iUGhQ\",\"https:\\\/\\\/www.instagram.com\\\/ikusilatam\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/bcd06b0e7689b90689815d0b78a2bc2d\",\"name\":\"Ikusi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"caption\":\"Ikusi\"},\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/author\\\/ikusi\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Security Protect: conoce nuestro portafolio integral de ciberseguridad - Ikusi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\/","og_locale":"es_MX","og_type":"article","og_title":"Security Protect: conoce nuestro portafolio integral de ciberseguridad - Ikusi","og_description":"Protect Security de Ikusi es uno de los portafolios m\u00e1s amplios y robustos que puedes encontrar en materia de ciberseguridad empresarial.","og_url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\/","og_site_name":"Ikusi MX","article_publisher":"https:\/\/www.facebook.com\/ikusilatam","article_published_time":"2022-04-15T16:01:25+00:00","article_modified_time":"2023-08-09T22:21:05+00:00","author":"Ikusi","twitter_card":"summary_large_image","twitter_creator":"@ikusilatam","twitter_site":"@ikusilatam","twitter_misc":{"Escrito por":"Ikusi","Tiempo de lectura":"17 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\/"},"author":{"name":"Ikusi","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/bcd06b0e7689b90689815d0b78a2bc2d"},"headline":"Security Protect: conoce nuestro portafolio integral de ciberseguridad","datePublished":"2022-04-15T16:01:25+00:00","dateModified":"2023-08-09T22:21:05+00:00","mainEntityOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\/"},"wordCount":3327,"commentCount":0,"publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ikusi_ikusi_image_728.jpeg","keywords":["Ciberseguridad"],"articleSection":["Aplicaci\u00f3n de soluciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\/","name":"Security Protect: conoce nuestro portafolio integral de ciberseguridad - Ikusi","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ikusi_ikusi_image_728.jpeg","datePublished":"2022-04-15T16:01:25+00:00","dateModified":"2023-08-09T22:21:05+00:00","breadcrumb":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\/#primaryimage","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ikusi_ikusi_image_728.jpeg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ikusi_ikusi_image_728.jpeg"},{"@type":"BreadcrumbList","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/protect-security-conoce-nuestro-portafolio-integral-de-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/"},{"@type":"ListItem","position":2,"name":"Security Protect: conoce nuestro portafolio integral de ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","name":"Ikusi","description":"","publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"alternateName":"Ikusi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization","name":"Ikusi","alternateName":"Ikusi","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ikusilatam","https:\/\/x.com\/ikusilatam","https:\/\/www.linkedin.com\/company\/ikusilatam\/","https:\/\/www.youtube.com\/channel\/UC7QvmB90i9qYgmF3P7iUGhQ","https:\/\/www.instagram.com\/ikusilatam\/"]},{"@type":"Person","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/bcd06b0e7689b90689815d0b78a2bc2d","name":"Ikusi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","caption":"Ikusi"},"url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/author\/ikusi\/"}]}},"_links":{"self":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/4635","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/comments?post=4635"}],"version-history":[{"count":1,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/4635\/revisions"}],"predecessor-version":[{"id":10502,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/4635\/revisions\/10502"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/media?parent=4635"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/categories?post=4635"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/tags?post=4635"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/temas?post=4635"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}