{"id":9486,"date":"2023-03-17T09:00:13","date_gmt":"2023-03-17T08:00:13","guid":{"rendered":"https:\/\/testing.xplaye.com\/ikusi2\/?p=9486"},"modified":"2023-08-09T22:08:58","modified_gmt":"2023-08-09T22:08:58","slug":"nist","status":"publish","type":"post","link":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/nist\/","title":{"rendered":"\u00bfQu\u00e9 es el marco de ciberseguridad NIST?"},"content":{"rendered":"<p>Los datos son los activos m\u00e1s importantes de las empresas y el objetivo de ataque de los ciberdelincuentes. Cada vez m\u00e1s compa\u00f1\u00edas desean contar con un apropiado sistema de seguridad para proteger su informaci\u00f3n, pero en ocasiones no saben c\u00f3mo empezar a hacerlo, es por esta raz\u00f3n que existe el marco de ciberseguridad NIST.<\/p>\n<p>Las empresas deben contar con las herramientas necesarias para saber responder frente a un ataque cibern\u00e9tico, como tener un sistema de ciberseguridad, emplear pr\u00e1cticas de reducci\u00f3n de riesgos y consolidar sus conocimientos en el \u00e1rea.<\/p>\n<p>Tener una gu\u00eda que ayude a mejorar los sistemas de seguridad y proteger las redes, es de gran ayuda para las empresas que no cuentan con el conocimiento para ejecutarlo en la actualidad.<\/p>\n<p>Con el marco de ciberseguridad NIST, las organizaciones cuentan con una serie de buenas pr\u00e1cticas sobre seguridad de la informaci\u00f3n que pueden mejorar su sistema de protecci\u00f3n.<\/p>\n<p>Sigue leyendo y conoce a fondo c\u00f3mo este marco <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-empresarial\/\" target=\"_blank\" rel=\"noopener noreferrer\">puede ayudar a tu empresa a mejorar su sistema de ciberseguridad<\/a>.<\/p>\n<h2>\u00bfQu\u00e9 es el marco de ciberseguridad NIST?<\/h2>\n<p>Es un marco que funciona como gu\u00eda para cualquier empresa que desee comenzar a ejecutar un sistema de ciberseguridad o bien para mejorar uno ya existente.<\/p>\n<p>Este marco contiene una serie de pr\u00e1cticas que ayudan a las organizaciones a contar con el <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/proteccion-de-datos-en-una-empresa-como-lograrla\/\" target=\"_blank\" rel=\"noopener noreferrer\">conocimiento adecuado para proteger sus datos de la forma m\u00e1s eficiente<\/a>.<\/p>\n<p>Es un marco totalmente voluntario, las empresas deciden si ejecutarlo o no. Este sistema de pr\u00e1cticas brinda un mejor enfoque a las empresas para saber hacerle frente a amenazas, como ataques cibern\u00e9ticos y evitar robos de informaci\u00f3n.<\/p>\n<p>Identificar, proteger, detectar, responder y recuperar, son las cinco funciones que se exponen en el marco NIST para ayudar a mejorar la ciberseguridad de cualquier empresa. Por muy simple puede llegar a verse, estos pasos en conjunto mejoran significativamente la gesti\u00f3n organizacional.<\/p>\n<p>Una vez que aplican este marco, las compa\u00f1\u00edas podr\u00e1n tener una vista m\u00e1s clara de los defectos de sus sistemas de seguridad y as\u00ed saber d\u00f3nde enfocarse y hacer mantenimientos y correcciones.<\/p>\n<h2>\u00bfCu\u00e1les son las caracter\u00edsticas e implicaciones del marco NIST en un negocio?<\/h2>\n<p>Una de las caracter\u00edsticas m\u00e1s atractivas de este sistema, es que el marco NIST puede ser aplicado tanto a pymes como a grandes empresas. Sin importar el tama\u00f1o que tenga una empresa, este marco ser\u00e1 de ayuda para entender de forma efectiva los peligros que pueden tener en ciberseguridad y saber darles una soluci\u00f3n.<\/p>\n<p>NIST ayuda a descubrir cu\u00e1les son las grietas que padece la empresa, para que de esta manera se puedan reducir significativamente los riesgos y proteger la red y datos.<\/p>\n<p>Como en todo sistema, el marco NIST trae consigo una serie de implicaciones que la empresa debe enfrentar para mejorar de forma efectiva la seguridad de la misma.<\/p>\n<p>Algunas implicaciones de la aplicaci\u00f3n del marco NIST son:<\/p>\n<h3>La empresa debe realizar constantes inventarios de hardware y software<\/h3>\n<p>El hardware y el software son conocidos por ser la v\u00eda de entrada de los ciberdelincuentes a la red empresarial. Al no tener un informe constante de estos dispositivos o sistemas, las empresas dejan un margen de riesgo muy grande, puesto que, es m\u00e1s sencillo sufrir un ataque.<\/p>\n<p>NIST explica que las empresas deben realizar un monitoreo completo de sus equipos y programas habitualmente para tener conocimiento de su estado y verificar que no existan anomal\u00edas que puedan representar un peligro para la seguridad.<\/p>\n<h3>Los trabajadores deben tener conocimientos suficientes<\/h3>\n<p>Los empleados deben contar con una capacitaci\u00f3n que los ayude a fortalecer el sistema de seguridad para evitar riesgos de amenazas.<\/p>\n<h3>Los datos de la empresa deben tener un respaldo seguro<\/h3>\n<p>En caso de robo o extrav\u00edo de datos, la empresa debe contar con un respaldo para tener segura la informaci\u00f3n. Una pr\u00e1ctica muy efectiva de NIST, es tener respaldos de informaci\u00f3n fuera de la empresa o de forma f\u00edsica para evitar ataques como ransomware.<\/p>\n<h2>\u00bfC\u00f3mo puede ser usado NIST para conocer las filtraciones de seguridad en una empresa?<\/h2>\n<p>Este marco cuenta con cinco pautas claves que contienen las mejores pr\u00e1cticas para que una empresa desarrolle su sistema de seguridad. El punto de inicio del marco es:<\/p>\n<h3>Identificar<\/h3>\n<p>Conocer el estado de la empresa es el primer paso para poder descubrir las posibles filtraciones de seguridad que puede tener. La empresa debe realizar una evaluaci\u00f3n de cada uno de los dispositivos que son utilizados en la organizaci\u00f3n, como tel\u00e9fonos, computadoras port\u00e1tiles o de escritorio, software, entre otros.<\/p>\n<h3>Proteger<\/h3>\n<p>Contar con medidas de seguridad adecuadas, ayuda al control e integridad de una empresa. Estas medidas brindan firmeza y car\u00e1cter para tener una correcta gesti\u00f3n de seguridad, entre las cuales se encuentran:<\/p>\n<ul>\n<li>&nbsp;Poseer sistemas de seguridad confiables;<\/li>\n<li>&nbsp;Realizar codificaciones a archivos importantes;<\/li>\n<li>&nbsp;Tener conocimiento y control de los usuarios que tienen acceso a la red empresarial;<\/li>\n<li>&nbsp;Los empleados deben tener <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-aprende-todo-al-respecto-con-una-guia-completa\/\" target=\"_blank\" rel=\"noopener noreferrer\">capacitaci\u00f3n sobre ciberseguridad para reducir riesgos<\/a>;<\/li>\n<li>&nbsp;Realizar respaldos de datos de forma frecuente.<\/li>\n<\/ul>\n<h3>&nbsp;Detectar<\/h3>\n<p>La ejecuci\u00f3n de pr\u00e1cticas de monitoreo constante en los dispositivos de la empresa, ayuda a identificar r\u00e1pidamente amenazas o archivos desconocidos que quieran colarse en la red.<\/p>\n<p>Esta tarea puede ser ejecutada por un sistema de ciberseguridad, de esta forma los empleados pueden enfocarse en tareas m\u00e1s necesarias.<\/p>\n<h3>Responder<\/h3>\n<p>Es importante tener un <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/gestion-de-incidentes-de-ciberseguridad-paso-a-paso\/\" target=\"_blank\" rel=\"noopener noreferrer\">plan de acci\u00f3n ante ataques o amenazas<\/a> para que la empresa mantenga el control y no se convierta en un problema mayor.<\/p>\n<p>Un plan de acci\u00f3n eficiente es estudiar y contener el ataque, posteriormente, alertar a los clientes y personal sobre los datos bajo amenaza y mantener el funcionamiento de las labores del negocio que no se han visto afectadas por el ataque, hasta que los analistas de operaciones de seguridad puedan solucionar el problema.<\/p>\n<h3>Recuperaci\u00f3n<\/h3>\n<p>Una vez detenido y resuelto el ataque, la empresa debe reparar y restaurar cualquier equipo o servicio que se haya visto afectado y avisar al p\u00fablico sobre la recuperaci\u00f3n de los servicios.<\/p>\n<p>Los ataques cibern\u00e9ticos son m\u00e1s frecuentes y peligrosos cada vez. Tener un sistema de seguridad confiable y un plan de acci\u00f3n eficiente como NIST, ayuda a cualquier empresa sin importar el tama\u00f1o a hacer frente ante amenazas cibern\u00e9ticas.<\/p>\n<p>\u00bfTe pareci\u00f3 interesante este tema? Si tu empresa necesita mejorar su sistema de seguridad cibern\u00e9tica, \u00a1Explora nuestra oferta tecnol\u00f3gica de <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/oferta-tecnologica\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ciberseguridad Integral para redes y aplicaciones<\/a>!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Prevenir es mejor que lamentar. Inf\u00f3rmate acerca del marco NIST y comienza a aplicarlo en tu instituci\u00f3n.<\/p>\n","protected":false},"author":12,"featured_media":9739,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[80],"tags":[77],"temas":[143],"class_list":["post-9486","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-transformacion-de-las-empresas-mx","tag-ciberseguridad","temas-ciberseguridad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfQu\u00e9 es el marco de ciberseguridad NIST?<\/title>\n<meta name=\"description\" content=\"Lee el siguiente art\u00edculo y aprende todo sobre el marco NIST, para que puedas aplicarlo en tu empresa y mejorar la ciberseguridad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/nist\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es el marco de ciberseguridad NIST?\" \/>\n<meta property=\"og:description\" content=\"Lee el siguiente art\u00edculo y aprende todo sobre el marco NIST, para que puedas aplicarlo en tu empresa y mejorar la ciberseguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/nist\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi MX\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ikusilatam\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-17T08:00:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-09T22:08:58+00:00\" \/>\n<meta name=\"author\" content=\"Jos\u00e9 Luis Ponce\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:site\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jos\u00e9 Luis Ponce\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/nist\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/nist\\\/\"},\"author\":{\"name\":\"Jos\u00e9 Luis Ponce\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/06993d463de864cbfc51fe404dc1ea2a\"},\"headline\":\"\u00bfQu\u00e9 es el marco de ciberseguridad NIST?\",\"datePublished\":\"2023-03-17T08:00:13+00:00\",\"dateModified\":\"2023-08-09T22:08:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/nist\\\/\"},\"wordCount\":1119,\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/nist\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/02\\\/ikusi_ikusi_image_962.jpg\",\"keywords\":[\"Ciberseguridad\"],\"articleSection\":[\"Transformaci\u00f3n de las empresas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/nist\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/nist\\\/\",\"name\":\"\u00bfQu\u00e9 es el marco de ciberseguridad NIST?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/nist\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/nist\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/02\\\/ikusi_ikusi_image_962.jpg\",\"datePublished\":\"2023-03-17T08:00:13+00:00\",\"dateModified\":\"2023-08-09T22:08:58+00:00\",\"description\":\"Lee el siguiente art\u00edculo y aprende todo sobre el marco NIST, para que puedas aplicarlo en tu empresa y mejorar la ciberseguridad.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/nist\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/nist\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/nist\\\/#primaryimage\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/02\\\/ikusi_ikusi_image_962.jpg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/02\\\/ikusi_ikusi_image_962.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/nist\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es el marco de ciberseguridad NIST?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"name\":\"Ikusi\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"alternateName\":\"Ikusi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\",\"name\":\"Ikusi\",\"alternateName\":\"Ikusi\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ikusilatam\",\"https:\\\/\\\/x.com\\\/ikusilatam\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/ikusilatam\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC7QvmB90i9qYgmF3P7iUGhQ\",\"https:\\\/\\\/www.instagram.com\\\/ikusilatam\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/06993d463de864cbfc51fe404dc1ea2a\",\"name\":\"Jos\u00e9 Luis Ponce\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"caption\":\"Jos\u00e9 Luis Ponce\"},\"description\":\"Subdirector en Desarrollo de Negocios Ciberseguridad\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/jos\u00e9-luis-ponce-gonz\u00e1lez\\\/\"],\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/author\\\/luis-ponce\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es el marco de ciberseguridad NIST?","description":"Lee el siguiente art\u00edculo y aprende todo sobre el marco NIST, para que puedas aplicarlo en tu empresa y mejorar la ciberseguridad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/nist\/","og_locale":"es_MX","og_type":"article","og_title":"\u00bfQu\u00e9 es el marco de ciberseguridad NIST?","og_description":"Lee el siguiente art\u00edculo y aprende todo sobre el marco NIST, para que puedas aplicarlo en tu empresa y mejorar la ciberseguridad.","og_url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/nist\/","og_site_name":"Ikusi MX","article_publisher":"https:\/\/www.facebook.com\/ikusilatam","article_published_time":"2023-03-17T08:00:13+00:00","article_modified_time":"2023-08-09T22:08:58+00:00","author":"Jos\u00e9 Luis Ponce","twitter_card":"summary_large_image","twitter_creator":"@ikusilatam","twitter_site":"@ikusilatam","twitter_misc":{"Escrito por":"Jos\u00e9 Luis Ponce","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/nist\/#article","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/nist\/"},"author":{"name":"Jos\u00e9 Luis Ponce","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/06993d463de864cbfc51fe404dc1ea2a"},"headline":"\u00bfQu\u00e9 es el marco de ciberseguridad NIST?","datePublished":"2023-03-17T08:00:13+00:00","dateModified":"2023-08-09T22:08:58+00:00","mainEntityOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/nist\/"},"wordCount":1119,"publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/nist\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/02\/ikusi_ikusi_image_962.jpg","keywords":["Ciberseguridad"],"articleSection":["Transformaci\u00f3n de las empresas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/nist\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/nist\/","name":"\u00bfQu\u00e9 es el marco de ciberseguridad NIST?","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/nist\/#primaryimage"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/nist\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/02\/ikusi_ikusi_image_962.jpg","datePublished":"2023-03-17T08:00:13+00:00","dateModified":"2023-08-09T22:08:58+00:00","description":"Lee el siguiente art\u00edculo y aprende todo sobre el marco NIST, para que puedas aplicarlo en tu empresa y mejorar la ciberseguridad.","breadcrumb":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/nist\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/nist\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/nist\/#primaryimage","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/02\/ikusi_ikusi_image_962.jpg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/02\/ikusi_ikusi_image_962.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/nist\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es el marco de ciberseguridad NIST?"}]},{"@type":"WebSite","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","name":"Ikusi","description":"","publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"alternateName":"Ikusi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization","name":"Ikusi","alternateName":"Ikusi","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ikusilatam","https:\/\/x.com\/ikusilatam","https:\/\/www.linkedin.com\/company\/ikusilatam\/","https:\/\/www.youtube.com\/channel\/UC7QvmB90i9qYgmF3P7iUGhQ","https:\/\/www.instagram.com\/ikusilatam\/"]},{"@type":"Person","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/06993d463de864cbfc51fe404dc1ea2a","name":"Jos\u00e9 Luis Ponce","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","caption":"Jos\u00e9 Luis Ponce"},"description":"Subdirector en Desarrollo de Negocios Ciberseguridad","sameAs":["https:\/\/www.linkedin.com\/in\/jos\u00e9-luis-ponce-gonz\u00e1lez\/"],"url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/author\/luis-ponce\/"}]}},"_links":{"self":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/9486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/comments?post=9486"}],"version-history":[{"count":1,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/9486\/revisions"}],"predecessor-version":[{"id":10229,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/9486\/revisions\/10229"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/media?parent=9486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/categories?post=9486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/tags?post=9486"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/temas?post=9486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}