{"id":4682,"date":"2022-06-02T18:20:36","date_gmt":"2022-06-02T18:20:36","guid":{"rendered":"https:\/\/testing.xplaye.com\/ikusi2\/?p=4682"},"modified":"2023-08-09T22:15:01","modified_gmt":"2023-08-09T22:15:01","slug":"soc-crear-o-contratar-que-es-mejor-para-mi-empresa","status":"publish","type":"post","link":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\/","title":{"rendered":"SOC: crear o contratar, \u00bfqu\u00e9 es mejor para mi empresa?"},"content":{"rendered":"<p>El SOC (<em>Security Operations Center<\/em>) o Centro de Operaciones de Seguridad se trata de un centro de operaciones especializado donde el equipo de seguridad de una empresa u organizaci\u00f3n acompa\u00f1a, estudia, identifica y atiende cualquier requerimiento relacionado con la ciberseguridad que pueda generarse.<\/p>\n<p>Teniendo en cuenta el contexto actual donde las operaciones se ejecutan cada vez m\u00e1s a trav\u00e9s de procesos remotos y distribuidos, la nube se ha convertido en una necesidad impl\u00edcita en la mayor\u00eda de las actividades empresariales, pero incrementa el nivel de riesgo si no existe una gesti\u00f3n operativa de seguridad correcta de los recursos.<\/p>\n<p>Los Centros de Operaciones de Seguridad, en este sentido, consisten en un conjunto de elementos que permiten a las empresas responder de manera adecuada ante diversas formas de amenazas como son posibles ataques de <em>programa malicioso<\/em>, <em>ransomware<\/em>, <em>phishing<\/em>, entre otras iniciativas maliciosas.<\/p>\n<p>Gracias a este recurso, las organizaciones pueden tener a su disposici\u00f3n un grupo de control de seguridad congruentes que protegen los diferentes entornos del negocio y, por supuesto, la infraestructura digital y tecnol\u00f3gica que posen en las compa\u00f1\u00edas con la intenci\u00f3n de anticipar, prevenir, detectar y tomar acciones que mitiguen las amenazas y resguarden la informaci\u00f3n.<\/p>\n<p>Ahora bien, \u00bfqu\u00e9 es un SOC en definitiva? \u00a1Contin\u00faa leyendo!<\/p>\n<h2>\u00bfQu\u00e9 es un SOC?<\/h2>\n<p>El Centro de Operaciones de Seguridad o SOC, hace referencia a todo el equipo \u2014recursos humanos, dispositivos, herramientas, t\u00e9cnicas, procedimientos y procesos\u2014 responsable de hacer frente a las posibles riesgos y amenazas sobre los activos de una organizaci\u00f3n de manera efectiva.<\/p>\n<p>En s\u00edntesis, un SOC se trata de una plataforma que facilita el acompa\u00f1amiento y gesti\u00f3n de la ciberseguridad de los sistemas de informaci\u00f3n apoy\u00e1ndose en el uso de herramientas de recopilaci\u00f3n, correlaci\u00f3n de eventos, an\u00e1lisis de informaci\u00f3n e iniciativas de administraci\u00f3n remota con procesos automatizados.<\/p>\n<p>En esta centro de operaciones de ciberseguridad, se ejecutan todas las acciones correspondientes para solventar los problemas de seguridad, desde una perspectiva t\u00e9cnica como aplicaci\u00f3n de las mejores pr\u00e1cticas.<\/p>\n<p>Lo que sugiere que un SOC necesita de instalaciones con un alto grado de protecci\u00f3n, a trav\u00e9s de medidas de acceso f\u00edsicas, inform\u00e1ticas y electr\u00f3nicas.<\/p>\n<p>En \u00e9l est\u00e1n siendo gestionados los sistemas inform\u00e1ticos principales de las organizaciones, como sus centros de datos, centros de redes, aplicaciones, p\u00e1ginas web, <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/base-de-datos-en-la-nube-como-funciona-y-por-que-la-necesitas\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #009a3b\">bases de datos<\/span><\/a>, entre otros; en donde cada uno es monitorizado, analizado y protegido ante cualquier eventualidad que los pueda comprometer.<\/p>\n<h3>\u00bfQu\u00e9 es un SIEM?<\/h3>\n<p>El componente SIEM (Security Information Event Management) o el gestor de correlaci\u00f3n de eventos de informaci\u00f3n de seguridad en espa\u00f1ol, es el elemento principal y herramienta clave en los SOC, dado que facilita la administraci\u00f3n de los eventos dentro de los sistemas de informaci\u00f3n.<\/p>\n<p>Las funciones del SIEM se resumen en:<\/p>\n<ul>\n<li><strong>Visibilidad<\/strong>: permitiendo ver las amenazas que vulnerabilizan la red de la organizaci\u00f3n para identificarlas y bloquear su acceso.<\/li>\n<li><strong>Monitorizaci\u00f3n<\/strong>: gestionando las actividades de la red, procesamiento y aplicativa a trav\u00e9s de los dispositivos de la empresa para detectar comportamientos da\u00f1inos.<\/li>\n<li><strong>An\u00e1lisis<\/strong>: generando informes detallados a partir de los datos para facilitar la toma de decisiones de los encargados de la seguridad.<\/li>\n<\/ul>\n<p>Esta herramienta le permite al SOC detectar r\u00e1pidamente los problemas de seguridad y las amenazas, localiz\u00e1ndolas r\u00e1pidamente en los registros, y as\u00ed detener un posible ataque antes de que se ejecute.<\/p>\n<h2>Objetivo de un SOC<\/h2>\n<p>El objetivo de un SOC se basa en la detecci\u00f3n, an\u00e1lisis, atenci\u00f3n y correcci\u00f3n de incidentes relacionados con la ciberseguridad a trav\u00e9s de soluciones digitales y tecnol\u00f3gicas a trav\u00e9s de enfoques individuales.<\/p>\n<p>Los responsables de esta tarea estar\u00e1n a cargo de supervisar y analizar todas las iniciativas que se ejecuten en redes, en los servidores de la empresa, terminales, bases de datos, sitios web, entre otros; con la intenci\u00f3n de identificar anomal\u00edas, debilidades o comportamientos maliciosos que atenten contra los intereses de la empresa.<\/p>\n<p>El SOC tiene la tarea de garantizar que los incidentes de seguridad potenciales sean identificados con anticipaci\u00f3n, y se ejecuten las acciones de an\u00e1lisis, defensa e investigaci\u00f3n correspondientes para garantizar la protecci\u00f3n de la informaci\u00f3n.<\/p>\n<p>Tradicionalmente, se componen de un grupo de analistas, ingenieros de seguridad y especialistas en ciberseguridad, as\u00ed como gerentes y l\u00edderes que se encargan de supervisar todas las acciones realizadas.<\/p>\n<p>Sin embargo, algunas empresas pueden adicionar a sus SOC actividades como el an\u00e1lisis avanzado, ciberinteligencia, ciberpatrullaje o la ejecuci\u00f3n de ingenier\u00eda inversa de <em>malware<\/em> para adelantarse ante posibles amenazas.<\/p>\n<h2>Funciones de un SOC en cuanto a la ciberseguridad<\/h2>\n<p>Como se ha dicho ya en este contenido, un SOC tiene como prop\u00f3sito el brindar un marco de seguridad inform\u00e1tica a las empresas que se divide en 10 objetivos.<\/p>\n<h3>1. Qu\u00e9 se debe proteger y c\u00f3mo<\/h3>\n<p>En primer lugar, un SOC necesita identificar claramente qu\u00e9 es lo que se debe proteger y, por lo tanto, es necesario contar con el control de los dispositivos involucrados en el proceso, as\u00ed como los recursos en los ambientes de nube.<\/p>\n<p>Aqu\u00ed se realizan un reconocimiento de la organizaci\u00f3n; pasando desde los puntos finales hasta las soluciones que usa y los servicios subcontratados en los que est\u00e1 apoyado el proceso, con el objetivo de determinar los alcances y visibilidad con la que pueden contar los analistas del SOC.<\/p>\n<p>De la misma forma, es crucial que los colaboradores parte del SOC sepan a profundidad todos estos datos para implementar acciones de forma inmediata y congruente.<\/p>\n<h3>2. Prevenci\u00f3n y mantenimiento<\/h3>\n<p>Contar con un esquema de preparaci\u00f3n y mantenimiento forma parte fundamental de todo el marco de respuesta ante incidentes de un SOC.<\/p>\n<p>En ese sentido, los miembros de este centro de seguridad deben estar al tanto de las principales tendencias en el \u00e1rea de seguridad de TI, as\u00ed como de los m\u00e9todos m\u00e1s populares de cibercrimen.<\/p>\n<p>Gracias a esto, junto a los procesos de an\u00e1lisis e identificaci\u00f3n de necesidades de la organizaci\u00f3n, se pueden crear rutas cr\u00edticas para la acci\u00f3n dentro del SOC. Asimismo, el mantenimiento continuo permite mantener todas las soluciones actualizadas y preparadas para detectar <span style=\"color: #009a3b\"><a style=\"color: #009a3b\" href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/las-amenazas-de-ciberseguridad-mas-comunes\/\" target=\"_blank\" rel=\"noopener noreferrer\">amenazas de cualquier tipo<\/a>.<\/span><\/p>\n<h3>3. Monitoreo constante<\/h3>\n<p>Las herramientas de un SOC tienen el prop\u00f3sito de monitorear una infraestructura tecnol\u00f3gica en todo momento a fin de identificar anomal\u00edas o comportamientos maliciosos de forma inmediata.<\/p>\n<p>Se trata de una funci\u00f3n crucial, pues, sin importar el momento del d\u00eda, los integrantes del SOC deben poder prevenir o responder efectivamente ante cualquier amenaza que surja, lo que tiene relaci\u00f3n estrecha con la implementaci\u00f3n del componente de monitoreo de ciberseguridad y las reglas de an\u00e1lisis necesarias.<\/p>\n<h3>4. Clasificaci\u00f3n y establecimiento de alertas<\/h3>\n<p>Una de las funcionalidades m\u00e1s importantes de todas las herramientas desplegadas a trav\u00e9s del SOC es la posibilidad de establecer alertas en tiempo real de lo que sucede en la infraestructura tecnol\u00f3gica del cliente.<\/p>\n<p>Los miembros del SOC tienen la responsabilidad de visualizar las alertas, descartar falsos positivos y de determinar la gravedad de la amenaza.<\/p>\n<h3>5. Respuestas oportunas<\/h3>\n<p>Cuando un especialista piensa en un SOC, regularmente, se imagina una plataforma capaz de responder ante amenazas, sin embargo, es solo una de las tantas posibilidades que ofrece el Centro.<\/p>\n<p>En el momento que se confirma una amenaza de ciberseguridad, los integrantes del SOC son los primeros en responder y, basados en la ruta cr\u00edtica y la estrategia de acci\u00f3n ante incidentes, se eligen los pasos a dar para generar el menor impacto posible a la empresa.<\/p>\n<h3>6. Contenci\u00f3n y Recuperaci\u00f3n<\/h3>\n<p>Dentro de los objetivos principales del SOC est\u00e1 en recuperar la informaci\u00f3n y el sistema luego del ataque o evento desfavorable. Para que esto pueda volver a su estado regularse deben ejecutar acciones de restauraci\u00f3n, reconfiguraci\u00f3n de sistemas o implementar las copias de seguridad para recuperarse de ataques como <em>ransomware<\/em>, <em>malware<\/em>, <em>phishing<\/em>, entre otros.<\/p>\n<h3>7. Gesti\u00f3n de logs<\/h3>\n<p>El SOC es quien se encarga de recopilar, mantener y analizar los registros de toda las actividades y comunicaciones que se ejecutan dentro de la infraestructura tecnol\u00f3gica de la organizaci\u00f3n.<\/p>\n<p>Esto permite definir los fundamentos de la actividad, lo que facilita identificar <em>comportamientos<\/em> an\u00f3malos que pueden ser causados por un <em>malware o un intento de intrusi\u00f3n<\/em>. Adem\u00e1s de ejecutar revisiones de los registros para realizar actividades forenses digitales para obtener la cronolog\u00eda de las acciones luego de un incidente.<\/p>\n<h3>8. Investigaci\u00f3n<\/h3>\n<p>El SOC es quien determina lo que sucedi\u00f3, c\u00f3mo y la raz\u00f3n; igualmente toda aquella informaci\u00f3n disponible sobre el incidente con el objetivo de encontrar la causa y evitar que reincida en un futuro.<\/p>\n<h3>9. Optimizaci\u00f3n<\/h3>\n<p>La ciberseguridad se basa en la aplicaci\u00f3n de un conjunto de servicios y herramientas para protegerse de cibercriminales, lo que lleva al equipo responsable a adoptar mejoras continuas y estar un paso adelante de ellos.<\/p>\n<p>Las mejoras dentro de la organizaci\u00f3n puede referirse a pruebas de penetraci\u00f3n, que evidencian el estado de la seguridad con el objetivo de tomar medidas de optimizaci\u00f3n.<\/p>\n<h3>10. Gesti\u00f3n y cumplimiento<\/h3>\n<p>Todos los procesos del SOC deben estar orientados con base en recomendaciones de buenas pr\u00e1cticas; sin embargo, en muchas organizaciones se establecen seg\u00fan acuerdos de conformidad y regulaciones.<\/p>\n<p>Cuando se realiza una auditor\u00eda de los sistemas de la empresa el SOC debe asegurarse que cada departamento se base en ellos, ya sea por medio de la misma organizaci\u00f3n, por su giro o entidades gubernamentales.<\/p>\n<p>Apegarse a ellos garantiza la reputaci\u00f3n de la compa\u00f1\u00eda, el bienestar empresarial y la protecci\u00f3n de activos de informaci\u00f3n delicada.<\/p>\n<p>Dicho esto, descubre c\u00f3mo funciona un SOC.<\/p>\n<h2>\u00bfC\u00f3mo funciona un SOC?<\/h2>\n<p>El funcionamiento de un SOC se basa en tres niveles de actuaci\u00f3n:<\/p>\n<h3>Primer nivel<\/h3>\n<p>En el primer nivel se ejecutan todas las tareas relacionadas con la monitorizaci\u00f3n y an\u00e1lisis constante de alertas y amenazas que pueden impactar a la gente.<\/p>\n<p>A partir de este proceso se recogen todos las informaciones y se ejecuta un triaje \u2014o m\u00e9todo de selecci\u00f3n y categorizaci\u00f3n para definir prioridades seg\u00fan su importancia\u2014 para determinar si alguna de estas amenazas tiene el potencial de causar estragos u ocasionar eventos negativos de ciberseguridad.<\/p>\n<p>En esta etapa llega a manos de los analistas que disciernen si esta amenaza en particular necesita la atenci\u00f3n especializada; si es as\u00ed, se pasa a la etapa dos.<\/p>\n<h3>Segundo nivel<\/h3>\n<p>En esta etapa, los especialistas encargados del segundo nivel estudian y analizan c\u00f3mo y d\u00f3nde se ha producido la amenaza o intrusi\u00f3n.<\/p>\n<p>De esta forma, se pueden mensurar el alcance que ha tenido, se trata de identificar al atacante y se teoriza sobre el objetivo en el que se ha basado. Asimismo, aplican una valoraci\u00f3n del impacto con el fin de detectar los datos que han sido comprometidos y los sistemas que pueden estar en riesgo.<\/p>\n<p>Una vez que se atienden todos los factores a considerar, se procede a elaborar recomendaciones necesarias para solucionar el evento o ejecutar contramedidas. En algunas ocasiones, este evento puede escalar al tercer nivel donde se encuentran los \u2018Hunter\u2019.<\/p>\n<h3>Tercer nivel<\/h3>\n<p>Los \u2018Hunter\u2019 o\u2019cazadores\u2019 son especialistas altamente cualificados para resolver y mitigar ataques complejos de ciberseguridad. Estos expertos est\u00e1n calificados para &#8220;cazar&#8221; los elementos que se relacionan con la intrusi\u00f3n, dando respuestas a trav\u00e9s de auditor\u00edas t\u00e9cnicas y dise\u00f1ando planes de acciones para optimizar los procesos de seguridad.<\/p>\n<p>Es com\u00fan ver que los SOC poseen l\u00edderes que se encargan de la supervisi\u00f3n de todo el equipo en los tres niveles, as\u00ed como el servicio que se brinda acorde a los alcances antes descritos. Este rol tiene el objetivo de lograr una comunicaci\u00f3n entre los diferentes niveles y con la alta direcci\u00f3n dentro de una organizaci\u00f3n cuando se produce un evento de ciberseguridad.<\/p>\n<p>Ahora bien, seguramente te estar\u00e1s preguntando si un SOC constituye una necesidad en el contexto actual.<\/p>\n<p>\u00a1Ya te respondemos!<\/p>\n<h2>\u00bfPor qu\u00e9 es necesario tener un SOC?<\/h2>\n<p>En este punto es normal dudar sobre si un SOC es un factor esencial para las empresas de la actualidad, sobre todo por todos los elementos que son necesarios para llevarlo a cabo con efectividad \u2014algo que abordaremos m\u00e1s adelante y que les permite a todas las empresas adoptar uno\u2014; por ello, a continuaci\u00f3n te mostraremos cu\u00e1les son las ventajas de adoptarlo.<\/p>\n<ul>\n<li><strong>Detecci\u00f3n de incidentes de seguridad mejorada<\/strong>: permitiendo ver en tiempo real y a detalle cu\u00e1les son las particularidades de la amenaza, incluso reconociendo al atacante.<\/li>\n<li><strong>Minimizar el tiempo de respuesta ante incidentes<\/strong>: reduciendo el periodo de tiempo que pasa desde el ataque hasta las contramedidas, proporcion\u00e1ndole una ventaja a la empresa de responder r\u00e1pidamente para proteger sus activos de informaci\u00f3n.<\/li>\n<li><strong>Contramedidas ante incidentes e intrusiones<\/strong>: d\u00e1ndole la oportunidad a la organizaci\u00f3n de generar medidas de contenci\u00f3n de seguridad ante intrusiones y ataques que cambian con respecto al tipo de amenaza.<\/li>\n<li><strong>Reducci\u00f3n de costes<\/strong>: minimizando el impacto financiero que producen los ataques e intrusiones de seguridad en las empresas.<\/li>\n<li><strong>Aseguramiento de informaci\u00f3n y reputaci\u00f3n<\/strong>: demostrando la responsabilidad corporativa en el tratamiento de datos y la creaci\u00f3n de medidas de ciberseguridad para transmitir confianza a los consumidores.<\/li>\n<li><strong>Transparencia y control<\/strong>: proyectando claridad a la hora de generar protocolos de ejecuci\u00f3n y medidas de protecci\u00f3n de activos de informaci\u00f3n.<\/li>\n<\/ul>\n<p>Si has llegado hasta aqu\u00ed es muy posible que reconozcas el valor que tiene un SOC para proteger y garantizar la continuidad de las operaciones en el caso de ocurrir un incidente.<\/p>\n<p>Por ello, si ya est\u00e1s decidido por adoptar esta plataforma de seguridad en tu organizaci\u00f3n, te explicaremos las ventajas y desventajas que existe entre el modelo de creaci\u00f3n y subcontrataci\u00f3n.<\/p>\n<h2>\u00bfCrear o contratar un SOC?<\/h2>\n<p>Cada vez es m\u00e1s recurrente encontrar empresas que cuenta en sus operaciones con un SOC, ya sea de forma interna o externa, incluso en un modelo h\u00edbrido. El informe \u2018<span style=\"color: #009a3b\"><a style=\"color: #009a3b\" href=\"https:\/\/www.researchandmarkets.com\/reports\/4774132\/security-operations-center-market-global?utm_source=BW&amp;utm_medium=PressRelease&amp;utm_code=5n8vxm&amp;utm_campaign=1280129+-+Global+Security+Operations+Center+Market+Forecast+up+to+2025+-+Opportunities+in+Continuous+Monitoring+of+Breaches+%26+Increasing+Amount+of+Data+to+Monitor+and+Manage&amp;utm_exec=chdo54prd\" target=\"_blank\" rel=\"noopener noreferrer\">Global Security Operations Center Market \u2013 Drivers, Restraints, Opportunities, Trends and Forecast up to 2025<\/a>\u2019<\/span>, de Infoholic Research, indica que para 2025 los SOC ser\u00e1n un mercado de m\u00e1s de US$ 60 mil millones.<\/p>\n<p>Pero en este punto llega la pregunta: \u00bfdebe crearlo, contratarlo o tener una combinaci\u00f3n de ambos? Aqu\u00ed te mostramos los beneficios y desventajas para que puedas valorarlo por tu cuenta.<\/p>\n<h3>Crear un SOC<\/h3>\n<p>Los SOC internos o locales tiene la ventaja de proporcionar una vista detallada de las circunstancias del pa\u00eds o regi\u00f3n y atender las necesidades puntuales de los clientes de la empresa.<\/p>\n<p>Asimismo, permite ejecutar tareas de desplazamiento de equipo cualificado para proteger activos que se encuentren alojados dentro de los centros de datos de la organizaci\u00f3n.<\/p>\n<p>Sin embargo, uno de los puntos desfavorables de este tipo de SOC es el costo que requiere para implementarse, dado que necesita incorporar hardware, software y personal especializado para proteger los activos.<\/p>\n<h3>Contratar un SOC<\/h3>\n<p>Por otro lado, la principal ventaja de un SOC contratado es la especializaci\u00f3n. La alta demanda de especialistas de alta capacidad que existe en el sector de la ciberseguridad es mucho mayor que la oferta, lo que produce que estos profesionales sean dif\u00edciles de contratar.<\/p>\n<p>Esto permite la subcontrataci\u00f3n de un SOC es acceder a servicios profesionales de alto desempe\u00f1o desde cualquier lugar y por un precio sustancialmente reducido en comparaci\u00f3n al primer tipo.<\/p>\n<p>Adem\u00e1s, no es necesario adoptar infraestructura f\u00edsica para empezar a proteger los activos de la compa\u00f1\u00eda dado que todo se ejecuta a trav\u00e9s de servicios de nube del propio proveedor, con soporte 24\/7 y obtener asesor\u00eda especializada que, de otra forma, ser\u00eda muy costoso.<\/p>\n<p>No obstante, el SOC contrato mantiene retos importantes; donde se destaca la necesidad que tienen los proveedores de conocer bien el negocio de la empresa, establecer una comunicaci\u00f3n clara con el departamento de TI y obtener acceso a la informaci\u00f3n cr\u00edtica de la organizaci\u00f3n, para poder realizar esta colaboraci\u00f3n exitosa.<\/p>\n<h2>El C-SOC Ikusi<\/h2>\n<p>El Centro de Operaciones de Ciberseguridad que se hospeda en Ikusi Once es un servicio amplio de funcionalidades y alcances especializado en servicios administrados, ciberinteligencia, respuesta a incidentes e identificaci\u00f3n oportuna de riesgos.<\/p>\n<p>A trav\u00e9s del Ikusi Computer Security Incident Response Team o Ikusi CSIRT proporcionamos un equipo de respuesta ante incidentes relacionados con la ciberseguridad de las compa\u00f1\u00edas, adem\u00e1s de plataformas de comunicaci\u00f3n y alertas en tiempo real.<\/p>\n<p>Se trata de un servicio que permite reforzar la seguridad de la informaci\u00f3n y la identificaci\u00f3n de riesgos de manera oportuna.<\/p>\n<h3>\u00bfDe qu\u00e9 se trata Ikusi CSIRT?<\/h3>\n<p>A trav\u00e9s de la incorporaci\u00f3n de <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/csirt\/\" target=\"_blank\" rel=\"noopener\">Ikusi CSIRT<\/a>, nuestra compa\u00f1\u00eda puede brindar respuesta a las estrategias de maduraci\u00f3n basadas en el C-SOC (<em>Cyber-Security Operations Center<\/em>), a trav\u00e9s de diversas alianzas estrat\u00e9gicas con equipos de respuesta ante incidentes de forma internacional.<\/p>\n<p>Estas colaboraciones han permitido que construir procesos especializados y detallados para alcanzar y mejorar las pr\u00e1cticas y obtener las certificaciones necesarias para brindar confianza y transparencia a nuestros clientes de nuestras pr\u00e1cticas y metodolog\u00edas de ciberseguridad.<\/p>\n<h3>Ventajas del C-SOC Ikusi<\/h3>\n<p>Ikusi cuenta con un amplio c\u00famulo de servicios de ciberseguridad que se integran perfectamente a las funcionalidades que se acompa\u00f1an, gestionan y aplican desde el Cybersecurity Operation Center, proporcionando una experiencia diferenciada de ciberseguridad a nuestros clientes.<\/p>\n<p>Nuestros colaboradores en el sector de ingenier\u00eda cuentan con las certificaciones de mayor prestigio en el \u00e1rea de ciberseguridad, proporcionando soporte y atenci\u00f3n personalizada las 24 horas del d\u00eda, todos los d\u00edas del a\u00f1o.<\/p>\n<p>Esto garantiza que cada cliente de nuestra base obtendr\u00e1 una respuesta inmediata ante cualquier evento o incidente y contar\u00e1 con la asesor\u00eda de Ikusi CSIRT, que se encuentra afiliado a FIRST.org.<\/p>\n<p>Asimismo, el C-SOC Ikusi permite:<\/p>\n<ul>\n<li><strong>Automatizar actividades<\/strong>: ejecutando tareas de monitoreo, detecci\u00f3n y contramedidas de forma automatizada para prevenir y defenderse de amenazas.<\/li>\n<li><strong>Respuesta a incidentes<\/strong>: estableciendo el plan de acci\u00f3n para diferentes eventos desfavorables, d\u00e1ndoles a nuestros clientes un gu\u00eda para proteger sus activos de informaci\u00f3n.<\/li>\n<li><strong>Ciberinteligencia<\/strong>: poniendo en marcha actividades de an\u00e1lisis, prevenci\u00f3n y ejecuci\u00f3n de medidas de ciberinteligencia para definir con detalle las amenazas, elaborar protocolos de acci\u00f3n e identificar a ciberdelincuentes.<\/li>\n<\/ul>\n<p>Ikusi cuenta con la experiencia y la especializaci\u00f3n necesaria para proporcionar inteligencia a la gesti\u00f3n de la seguridad de una infraestructura, apoy\u00e1ndose en proyectos integrados y brindando una oferta atractiva de productos y servicios de ciberseguridad.<\/p>\n<p>El prop\u00f3sito de la compa\u00f1\u00eda es transformar el sistema de seguridad de cualquier organizaci\u00f3n en un real activo estrat\u00e9gico que pueda integrar todos los subsistemas de seguridad para convertirlos en potenciadores de negocios.<\/p>\n<p>Un sistema inteligente que es capaz de aprender del comportamiento de los usuarios y del mercado e incorpora diferentes protocolos de prevenci\u00f3n y procesos de ejecuci\u00f3n automatizados, permite obtener niveles de resiliencia corporativa y optimiza todas las iniciativas de seguridad.<\/p>\n<h3>Colaboraci\u00f3n con diferentes CSIRTs<\/h3>\n<p>La misi\u00f3n principal de estas colaboraciones se basan en coadyuvar en las iniciativas de respuesta ante incidentes, reduciendo sustancialmente sus impactos y los riesgos de las operaciones de nuestros clientes.<\/p>\n<p>Toda esta plataforma se base en el apoyo de procesos especializados y personal capacitado, as\u00ed como las herramientas digitales para ajustarse al marco y est\u00e1ndares de la industria, permitiendo compartir informaci\u00f3n de riesgos de manera temprana.<\/p>\n<h2>Conclusi\u00f3n<\/h2>\n<p>Contar con un SOC permite optimizar m\u00faltiples procesos de seguridad informa\u0301tica que facilite la detecci\u00f3n de amenazas y la puesta en marcha de contramedidas que impidan la p\u00e9rdida de informaci\u00f3n cr\u00edtica o la intrusi\u00f3n de personas u organizaciones maliciosas.<\/p>\n<p>Para profundizar en el universo de la ciberseguridad, te invitamos a\u00a0<a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/oferta-tecnologica\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #009a3b\">seguir a nuestro art\u00edculo especializado<\/span><\/a> y comprender todo sobre este tema.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aqu\u00ed te mostramos los beneficios y desventajas para que puedas valorarlo por tu cuenta.<\/p>\n","protected":false},"author":2,"featured_media":4683,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[81,82],"tags":[77],"temas":[143],"class_list":["post-4682","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-corporativo-mx","category-tendencias-mx","tag-ciberseguridad","temas-ciberseguridad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>SOC: crear o contratar, \u00bfqu\u00e9 es mejor para mi empresa? - Ikusi<\/title>\n<meta name=\"description\" content=\"Aqu\u00ed te mostramos los beneficios y desventajas para que puedas valorarlo por tu cuenta.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SOC: crear o contratar, \u00bfqu\u00e9 es mejor para mi empresa? - Ikusi\" \/>\n<meta property=\"og:description\" content=\"Aqu\u00ed te mostramos los beneficios y desventajas para que puedas valorarlo por tu cuenta.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi MX\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ikusilatam\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-02T18:20:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-09T22:15:01+00:00\" \/>\n<meta name=\"author\" content=\"Ikusi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:site\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ikusi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\\\/\"},\"author\":{\"name\":\"Ikusi\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/bcd06b0e7689b90689815d0b78a2bc2d\"},\"headline\":\"SOC: crear o contratar, \u00bfqu\u00e9 es mejor para mi empresa?\",\"datePublished\":\"2022-06-02T18:20:36+00:00\",\"dateModified\":\"2023-08-09T22:15:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\\\/\"},\"wordCount\":3401,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ikusi_ikusi_image_290-1.jpeg\",\"keywords\":[\"Ciberseguridad\"],\"articleSection\":[\"Corporativo\",\"Tendencias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\\\/\",\"name\":\"SOC: crear o contratar, \u00bfqu\u00e9 es mejor para mi empresa? - Ikusi\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ikusi_ikusi_image_290-1.jpeg\",\"datePublished\":\"2022-06-02T18:20:36+00:00\",\"dateModified\":\"2023-08-09T22:15:01+00:00\",\"description\":\"Aqu\u00ed te mostramos los beneficios y desventajas para que puedas valorarlo por tu cuenta.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\\\/#primaryimage\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ikusi_ikusi_image_290-1.jpeg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ikusi_ikusi_image_290-1.jpeg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SOC: crear o contratar, \u00bfqu\u00e9 es mejor para mi empresa?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"name\":\"Ikusi\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"alternateName\":\"Ikusi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\",\"name\":\"Ikusi\",\"alternateName\":\"Ikusi\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ikusilatam\",\"https:\\\/\\\/x.com\\\/ikusilatam\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/ikusilatam\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC7QvmB90i9qYgmF3P7iUGhQ\",\"https:\\\/\\\/www.instagram.com\\\/ikusilatam\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/bcd06b0e7689b90689815d0b78a2bc2d\",\"name\":\"Ikusi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"caption\":\"Ikusi\"},\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/author\\\/ikusi\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SOC: crear o contratar, \u00bfqu\u00e9 es mejor para mi empresa? - Ikusi","description":"Aqu\u00ed te mostramos los beneficios y desventajas para que puedas valorarlo por tu cuenta.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\/","og_locale":"es_MX","og_type":"article","og_title":"SOC: crear o contratar, \u00bfqu\u00e9 es mejor para mi empresa? - Ikusi","og_description":"Aqu\u00ed te mostramos los beneficios y desventajas para que puedas valorarlo por tu cuenta.","og_url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\/","og_site_name":"Ikusi MX","article_publisher":"https:\/\/www.facebook.com\/ikusilatam","article_published_time":"2022-06-02T18:20:36+00:00","article_modified_time":"2023-08-09T22:15:01+00:00","author":"Ikusi","twitter_card":"summary_large_image","twitter_creator":"@ikusilatam","twitter_site":"@ikusilatam","twitter_misc":{"Escrito por":"Ikusi","Tiempo de lectura":"15 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\/#article","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\/"},"author":{"name":"Ikusi","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/bcd06b0e7689b90689815d0b78a2bc2d"},"headline":"SOC: crear o contratar, \u00bfqu\u00e9 es mejor para mi empresa?","datePublished":"2022-06-02T18:20:36+00:00","dateModified":"2023-08-09T22:15:01+00:00","mainEntityOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\/"},"wordCount":3401,"commentCount":0,"publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ikusi_ikusi_image_290-1.jpeg","keywords":["Ciberseguridad"],"articleSection":["Corporativo","Tendencias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\/","name":"SOC: crear o contratar, \u00bfqu\u00e9 es mejor para mi empresa? - Ikusi","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\/#primaryimage"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ikusi_ikusi_image_290-1.jpeg","datePublished":"2022-06-02T18:20:36+00:00","dateModified":"2023-08-09T22:15:01+00:00","description":"Aqu\u00ed te mostramos los beneficios y desventajas para que puedas valorarlo por tu cuenta.","breadcrumb":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\/#primaryimage","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ikusi_ikusi_image_290-1.jpeg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ikusi_ikusi_image_290-1.jpeg"},{"@type":"BreadcrumbList","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/"},{"@type":"ListItem","position":2,"name":"SOC: crear o contratar, \u00bfqu\u00e9 es mejor para mi empresa?"}]},{"@type":"WebSite","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","name":"Ikusi","description":"","publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"alternateName":"Ikusi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization","name":"Ikusi","alternateName":"Ikusi","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ikusilatam","https:\/\/x.com\/ikusilatam","https:\/\/www.linkedin.com\/company\/ikusilatam\/","https:\/\/www.youtube.com\/channel\/UC7QvmB90i9qYgmF3P7iUGhQ","https:\/\/www.instagram.com\/ikusilatam\/"]},{"@type":"Person","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/bcd06b0e7689b90689815d0b78a2bc2d","name":"Ikusi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","caption":"Ikusi"},"url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/author\/ikusi\/"}]}},"_links":{"self":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/4682","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/comments?post=4682"}],"version-history":[{"count":1,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/4682\/revisions"}],"predecessor-version":[{"id":10498,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/4682\/revisions\/10498"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/media?parent=4682"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/categories?post=4682"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/tags?post=4682"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/temas?post=4682"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}