{"id":11317,"date":"2021-12-22T11:00:08","date_gmt":"2021-12-22T11:00:08","guid":{"rendered":"https:\/\/xelere.com\/?p=11317"},"modified":"2022-02-11T14:17:02","modified_gmt":"2022-02-11T14:17:02","slug":"como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022","status":"publish","type":"post","link":"https:\/\/xelere.com\/en\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\/","title":{"rendered":"C\u00f3mo crear una estrategia de ciberseguridad exitosa en 2022"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Lejos de haber alcanzado su punto c\u00faspide, la evoluci\u00f3n digital contin\u00faa en constante actualizaci\u00f3n. Cada vez son m\u00e1s las personas conectadas y las tecnolog\u00edas disponibles tanto para las empresas como para los usuarios. En este contexto, las medidas de <\/span><a href=\"https:\/\/xelere.com\/en\/ciberseguridad\/\"><span style=\"font-weight: 400;\">ciberseguridad<\/span><\/a><span style=\"font-weight: 400;\"> deben ser aplicadas con efectividad para protegerse ante posibles riesgos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para comprender la situaci\u00f3n actual y conocer qu\u00e9 medidas pueden poner en pr\u00e1ctica las empresas para proteger sus datos, conversamos con\u00a0 <\/span><span style=\"font-weight: 400;\">Mar\u00eda Victoria Per\u00e9s, Gerente Comercial en Xelere y Sergio Hrabinski, socio de Xelere.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">\u00bfPor qu\u00e9 es tan importante ocuparse de la ciberseguridad en la actualidad?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Si bien hay aspectos que dependen de su estado de madurez, hoy en d\u00eda todas las empresas comparten un mismo contexto. El cambio de modalidad de trabajo en la pandemia, la mayor digitalizaci\u00f3n de los servicios, el aumento del <\/span><a href=\"https:\/\/xelere.com\/en\/2021\/07\/27\/cuidado-el-phishing-ataca\/\"><span style=\"font-weight: 400;\">phishing<\/span><\/a><span style=\"font-weight: 400;\"> y el ransomware as\u00ed como el avance en materia de IoT afecta, en mayor o menor medida, a todas las compa\u00f1\u00edas.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El mundo entero avanza en la digitalizaci\u00f3n y la pandemia hace que ese ritmo contin\u00fae increment\u00e1ndose. \u201cLa pandemia gener\u00f3 una nueva forma de trabajo h\u00edbrido donde la modalidad virtual sigue teniendo lugar. Trabajar de manera remota genera que las personas est\u00e9n m\u00e1s expuestas a los ciberataques porque la vida personal se mezcla con el ambiente laboral\u201d, se\u00f1ala <\/span><span style=\"font-weight: 400;\">Mar\u00eda Victoria.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De esta manera, \u201cdependiendo de su nivel de inversi\u00f3n y de madurez, las empresas han ido mejorando su nivel de concientizaci\u00f3n y atendiendo distintos aspectos de seguridad\u201d<\/span><span style=\"font-weight: 400;\">, aporta Sergio. <\/span><span style=\"font-weight: 400;\">Es importante que las compa\u00f1\u00edas tengan mucho m\u00e1s presente los peligros acerca del cibercrimen, lo que implica que la inversi\u00f3n en materia de seguridad deba mantenerse creciente.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En este sentido, las organizaciones tienen que nutrirse constantemente de las tendencias para saber desde d\u00f3nde abordar la situaci\u00f3n. Por supuesto, hallando soluciones que se relacionen directamente con el negocio y sus temas cr\u00edticos.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">\u00bfCu\u00e1les son los aspectos b\u00e1sicos de ciberseguridad para proteger a las empresas?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">En las empresas del \u00e1rea de tecnolog\u00eda el panorama es alentador porque tienen muchos m\u00e1s conocimientos en ciberseguridad y, por ende, m\u00e1s conciencia sobre los cuidados a tener en cuenta. Por lo tanto, \u201chay que trabajar mucho en la concientizaci\u00f3n de las empresas de otros sectores donde la ciberseguridad no forma parte del d\u00eda a d\u00eda\u201d, afirma Mar\u00eda Victoria Per\u00e9s.\u00a0<\/span><\/p>\n<p><a href=\"https:\/\/xelere.com\/wp-content\/uploads\/2021\/12\/Xelere-blog-img-interna.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-11318\" src=\"https:\/\/xelere.com\/wp-content\/uploads\/2021\/12\/Xelere-blog-img-interna.png\" alt=\"ciberseguridad\" width=\"1040\" height=\"640\" srcset=\"https:\/\/xelere.com\/wp-content\/uploads\/2021\/12\/Xelere-blog-img-interna.png 1040w, https:\/\/xelere.com\/wp-content\/uploads\/2021\/12\/Xelere-blog-img-interna-980x603.png 980w, https:\/\/xelere.com\/wp-content\/uploads\/2021\/12\/Xelere-blog-img-interna-480x295.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1040px, 100vw\" \/><\/a><\/p>\n<p><span style=\"font-weight: 400;\">La visi\u00f3n de c\u00f3mo abordar una evoluci\u00f3n en la seguridad de las organizaciones se basa principalmente en tres ejes:<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">1. El aspecto cultural<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Es imperante capacitar a los colaboradores de las empresas independientemente del puesto o rango laboral que ocupen. Categorizamos este factor como cultural porque contemplamos que para generar conciencia es necesario continuar en el camino del cambio de paradigma que inici\u00f3 hace ya algunos a\u00f1os.\u00a0<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">2. La planificaci\u00f3n<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Otro de los aspectos fundamentales consiste en enfocarse en los mecanismos para organizarse mejor, utilizando los est\u00e1ndares existentes y definiendo pol\u00edticas de seguridad. Por otra parte, estar al tanto de los activos que tiene la empresa y clasificar la informaci\u00f3n es vital para generar planes de respuesta y recuperaci\u00f3n ante posibles ataques.\u00a0<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">3. La tecnolog\u00eda<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">El desaf\u00edo radica en utilizar las herramientas disponibles para lograr que los procesos se desarrollen correctamente, atendiendo los puntos m\u00e1s cr\u00edticos que necesita cuidar la organizaci\u00f3n. En este sentido, pueden emplearse herramientas como CRM y XDR para la detecci\u00f3n y prevenci\u00f3n de ataque de malware o ransomware. Tecnolog\u00edas como la Inteligencia Artificial y el Machine Learning se han convertido en los pilares de los softwares de ciberseguridad.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A su vez, es fundamental optimizar la <\/span><a href=\"https:\/\/xelere.com\/en\/2021\/07\/05\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\/\"><span style=\"font-weight: 400;\">gesti\u00f3n de identidades<\/span><\/a><span style=\"font-weight: 400;\">, utilizar autenticaci\u00f3n multifactor o al menos doble autenticaci\u00f3n. La federaci\u00f3n de identidades ha hecho posible dejar de usar \u00fanicamente una password y reforzar la seguridad de los datos confidenciales con herramientas innovadoras como el reconocimiento facial o a partir de las huellas digitales.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">El futuro de la ciberseguridad: \u00bfc\u00f3mo prepararse para el 2022?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Con respecto al a\u00f1o que entra, hay una marcada tendencia a mejorar la capacidad de detecci\u00f3n y respuesta de potenciales riesgos. Las empresas poco a poco van adoptando la capacidad de monitoreo y respuesta a un problema apoy\u00e1ndose en soluciones automatizadas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por otra parte, hay una carencia de recursos en el \u00e1rea de ciberseguridad, lo que es preocupante. Es por este motivo que se est\u00e1n haciendo muchos esfuerzos para que los usuarios se interesen en incorporar conocimientos sobre ciberseguridad.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La respuesta consiste en continuar lanzando programas de capacitaci\u00f3n y carreras especializadas para contar con profesionales id\u00f3neos en un mediano plazo. En consecuencia, es muy beneficioso para las empresas promover este tipo de carreras porque es una forma de encontrar talentos para sus propios proyectos.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u201cHoy en d\u00eda el cibercrimen avanza mucho m\u00e1s r\u00e1pido que nosotros&#8221;<\/span><b>, <\/b><span style=\"font-weight: 400;\">afirma Mar\u00eda Victoria<\/span><b>. <\/b><span style=\"font-weight: 400;\">\u00a0Los atacantes fueron evolucionando hasta llegar a consolidar empresas que se dedican \u00fanicamente a este tipo de cr\u00edmenes al punto de desarrollar herramientas que comercializan en la dark web para que puedan utilizarlas incluso personas sin demasiados conocimientos en el tema. Lamentablemente,<\/span> <span style=\"font-weight: 400;\">\u201cel cibercrimen ya es parte de un negocio\u201d, agrega.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una de las principales problem\u00e1ticas al respecto es que las organizaciones delictivas tienen el mismo o mayor acceso a las \u00faltimas tecnolog\u00edas que el resto de las empresas, lo que deja m\u00e1s vulnerables a estas \u00faltimas. Incluso tal como comenta Mar\u00eda Vicroria:\u201c hay muchas compa\u00f1\u00edas que son atacadas y no se dan cuenta\u201d. La soluci\u00f3n es empe\u00f1arse en combatir la desinformaci\u00f3n que existe en este sentido.\u00a0<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Consejos para crear una estrategia de ciberseguridad exitosa en el 2022<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Es importante destacar que cada organizaci\u00f3n debe adelantar sus propias iniciativas adapt\u00e1ndolas al nivel de complejidad, riesgo y madurez del negocio. Debido a la variedad que hay en torno a los ciberataques no existe una f\u00f3rmula \u00fanica que permita protegerse de todo. Sin embargo, a continuaci\u00f3n vamos a enumerar algunas de las medidas que se pueden tomar para estar m\u00e1s fortalecido.\u00a0<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Adoptar un enfoque de Zero Trust<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Esta es una tendencia que hace \u00e9nfasis en tomar conciencia en que todo lo que est\u00e1 conectado a los recursos de una organizaci\u00f3n pueden estar expuestos a posibles riesgos. En respuesta se busca monitorear las acciones de las partes involucradas y tener una capacidad de respuesta efectiva. Para lograrlo se implementan pol\u00edticas para estar mejor preparados ante cualquier ciberataque.\u00a0<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Capacitaci\u00f3n del personal<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Formar a los colaboradores de las empresas en ciberseguridad, en especial sobre temas como phishing. Resguardar la informaci\u00f3n que manejan es sumamente necesario para\u00a0 evitar que los riesgos queden librados al azar. La concientizaci\u00f3n puede fomentarse a trav\u00e9s de charlas, presentaciones e incluso pruebas o simulacros.\u00a0<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Entender con qu\u00e9 activos cuenta la organizaci\u00f3n<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">\u201cNo se puede proteger algo que no se conoce\u201d, advierte Sergio Hrabinski. Es por eso que identificar, conocer y proteger los activos es un factor clave cuando nos referimos a la ciberseguridad de las empresas. \u201cAlgunas empresas, a ra\u00edz del home office incluso est\u00e1n capacitando a las familias de sus colaboradores para evitar riesgos como el phishing dirigido\u201d, suma Mar\u00eda Victoria.\u00a0<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Tener una buena gesti\u00f3n de riesgos<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">La gesti\u00f3n de la seguridad basada en riesgos implica conocer los activos, clasificarlos y crear contramedidas. Contar con este tipo de mecanismos es necesario para proteger a todos los activos de la organizaci\u00f3n, incluyendo aplicaciones, transacciones y bases de datos.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Tercerizar los servicios de ciberseguridad<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">En muchas ocasiones las empresas no disponen del personal necesario para cubrir las necesidades de seguridad y por ende hay una tendencia muy fuerte a la tercerizaci\u00f3n. Contratado servicios externos de ciberseguridad es posible apoyarse en empresas especializadas con un gran expertise en reducci\u00f3n de riesgos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A su vez, estos servicios se pueden complementar con las acciones llevadas a cabo por los equipos internos de ciberseguridad de las organizaciones para potenciar los cuidados.\u00a0<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">\u00bfQu\u00e9 tecnolog\u00edas deber\u00edan evolucionar para mejorar la ciberseguridad?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Lo cierto es que ya est\u00e1n desarroll\u00e1ndose nuevas tecnolog\u00edas, como ser la <\/span><a href=\"https:\/\/www.ibm.com\/ar-es\/cloud\/learn\/what-is-artificial-intelligence\"><span style=\"font-weight: 400;\">Inteligencia Artificial<\/span><\/a><span style=\"font-weight: 400;\"> y el <\/span><a href=\"https:\/\/www.ibm.com\/ar-es\/analytics\/machine-learning\"><span style=\"font-weight: 400;\">Machine Learning<\/span><\/a><span style=\"font-weight: 400;\"> que, si bien surgieron hace algunos a\u00f1os, todav\u00eda siguen evolucionando. La clave estar\u00e1 en seguir trabajando para que contin\u00faen colaborando para potenciar la ciberseguridad de las compa\u00f1\u00edas.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Otro avance muy necesario es contemplar que <\/span><b>\u201c<\/b><span style=\"font-weight: 400;\">los l\u00edderes de las compa\u00f1\u00edas todav\u00eda no tienden a asignar los presupuestos necesarios para estar preparados en materia de seguridad\u201d. Todav\u00eda hay una subestimaci\u00f3n respecto de los cuidados que hay que tener en el \u00e1rea de seguridad y al mismo tiempo las compa\u00f1\u00edas hacen lo que pueden dentro del <\/span><span style=\"font-weight: 400;\">presupuesto que tienen para asignarle.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hay muchas tecnolog\u00edas que est\u00e1n evolucionando constantemente que permiten acelerar el an\u00e1lisis de lo que est\u00e1 ocurriendo y tener la posibilidad de procesar, detectar y crear resoluciones o recomendaciones para solucionar esos eventos o incidentes. Las estrategias deben estar enfocadas en contemplar el panorama de la ciberseguridad desde una visi\u00f3n integral. De esta manera podr\u00e1n facilitarle el trabajo a los analistas que trabajan en el monitoreo de los incidentes para que tengan mejores herramientas al alcance y conocimiento para actuar con eficacia..\u00a0<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">En conclusi\u00f3n: invertir en ciberseguridad es cuidar el futuro de tu compa\u00f1\u00eda<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">\u201cEl eslab\u00f3n m\u00e1s d\u00e9bil es por donde se rompe la cadena\u201d, afirma Sergio Hrabinski, socio de Xelere. Cualquier herramienta o proceso mal ejecutado pone en riesgo el resto de los esfuerzos previamente realizados. Si se cuenta con las mejores herramientas y la gente capacitada, pero si uno solo presiona en el lugar equivocado, toda la organizaci\u00f3n est\u00e1 en riesgo. Cuando, por ejemplo, los servidores no est\u00e1n actualizados o bien configurados toda la informaci\u00f3n de la empresa queda expuesta a posibles ataques.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por lo tanto, la clave para cuidar la ciberseguridad corporativa en 2022 se centra en desarrollar una estrategia que contemple todos los aspectos que mencionamos en este art\u00edculo. A su vez, es fundamental buscar apoyo externo para redoblar los esfuerzos y junto con el equipo interno lograr mejorar su postura de ciberseguridad.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00bfNecesitas reforzar tu estrategia? <\/span><a href=\"https:\/\/xelere.com\/en\/contacto\/\"><span style=\"font-weight: 400;\">\u00a1Cont\u00e1ctanos!<\/span><\/a><span style=\"font-weight: 400;\"> En Xelere contamos con 20 a\u00f1os de experiencia colaborando a mejorar las experiencias de nuestros clientes. \u00a1Te esperamos!<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Lejos de haber alcanzado su punto c\u00faspide, la evoluci\u00f3n digital contin\u00faa en constante actualizaci\u00f3n. Cada vez son m\u00e1s las personas conectadas y las tecnolog\u00edas disponibles tanto para las empresas como para los usuarios. En este contexto, las medidas de ciberseguridad deben ser aplicadas con efectividad para protegerse ante posibles riesgos. Para comprender la situaci\u00f3n actual [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11319,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[78],"tags":[],"class_list":["post-11317","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>C\u00f3mo crear una estrategia de ciberseguridad exitosa en 2022 - Xelere<\/title>\n<meta name=\"description\" content=\"La evoluci\u00f3n digital contin\u00faa en constante actualizaci\u00f3n. Las medidas de ciberseguridad deben ser aplicadas con efectividad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xelere.com\/en\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo crear una estrategia de ciberseguridad exitosa en 2022 - Xelere\" \/>\n<meta property=\"og:description\" content=\"La evoluci\u00f3n digital contin\u00faa en constante actualizaci\u00f3n. Las medidas de ciberseguridad deben ser aplicadas con efectividad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xelere.com\/en\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\/\" \/>\n<meta property=\"og:site_name\" content=\"Xelere\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XelereSA\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-22T11:00:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-02-11T14:17:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xelere.com\/wp-content\/uploads\/2021\/12\/portada-Xelelre-Ciberseguridad-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1709\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"xelere\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Xelere\" \/>\n<meta name=\"twitter:site\" content=\"@Xelere\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"xelere\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xelere.com\\\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\\\/\"},\"author\":{\"name\":\"xelere\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#\\\/schema\\\/person\\\/44f8c086c18d61177e921f90bf758f1d\"},\"headline\":\"C\u00f3mo crear una estrategia de ciberseguridad exitosa en 2022\",\"datePublished\":\"2021-12-22T11:00:08+00:00\",\"dateModified\":\"2022-02-11T14:17:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\\\/\"},\"wordCount\":1763,\"publisher\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/portada-Xelelre-Ciberseguridad-scaled.jpg\",\"articleSection\":[\"Ciberseguridad\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xelere.com\\\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\\\/\",\"url\":\"https:\\\/\\\/xelere.com\\\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\\\/\",\"name\":\"C\u00f3mo crear una estrategia de ciberseguridad exitosa en 2022 - Xelere\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/portada-Xelelre-Ciberseguridad-scaled.jpg\",\"datePublished\":\"2021-12-22T11:00:08+00:00\",\"dateModified\":\"2022-02-11T14:17:02+00:00\",\"description\":\"La evoluci\u00f3n digital contin\u00faa en constante actualizaci\u00f3n. Las medidas de ciberseguridad deben ser aplicadas con efectividad.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xelere.com\\\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/xelere.com\\\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/portada-Xelelre-Ciberseguridad-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/portada-Xelelre-Ciberseguridad-scaled.jpg\",\"width\":2560,\"height\":1709,\"caption\":\"ciberseguridad\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xelere.com\\\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/xelere.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo crear una estrategia de ciberseguridad exitosa en 2022\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#website\",\"url\":\"https:\\\/\\\/xelere.com\\\/\",\"name\":\"Xelere\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xelere.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#organization\",\"name\":\"Xelere\",\"url\":\"https:\\\/\\\/xelere.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2015\\\/09\\\/Marca-Xelere-031.png\",\"contentUrl\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2015\\\/09\\\/Marca-Xelere-031.png\",\"width\":810,\"height\":283,\"caption\":\"Xelere\"},\"image\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XelereSA\\\/\",\"https:\\\/\\\/x.com\\\/Xelere\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/xelere\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCq796T-Uv9WHCogZPJ8uXaQ\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#\\\/schema\\\/person\\\/44f8c086c18d61177e921f90bf758f1d\",\"name\":\"xelere\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g\",\"caption\":\"xelere\"},\"url\":\"https:\\\/\\\/xelere.com\\\/en\\\/author\\\/lalonso\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo crear una estrategia de ciberseguridad exitosa en 2022 - Xelere","description":"La evoluci\u00f3n digital contin\u00faa en constante actualizaci\u00f3n. Las medidas de ciberseguridad deben ser aplicadas con efectividad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xelere.com\/en\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\/","og_locale":"en_US","og_type":"article","og_title":"C\u00f3mo crear una estrategia de ciberseguridad exitosa en 2022 - Xelere","og_description":"La evoluci\u00f3n digital contin\u00faa en constante actualizaci\u00f3n. Las medidas de ciberseguridad deben ser aplicadas con efectividad.","og_url":"https:\/\/xelere.com\/en\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\/","og_site_name":"Xelere","article_publisher":"https:\/\/www.facebook.com\/XelereSA\/","article_published_time":"2021-12-22T11:00:08+00:00","article_modified_time":"2022-02-11T14:17:02+00:00","og_image":[{"width":2560,"height":1709,"url":"https:\/\/xelere.com\/wp-content\/uploads\/2021\/12\/portada-Xelelre-Ciberseguridad-scaled.jpg","type":"image\/jpeg"}],"author":"xelere","twitter_card":"summary_large_image","twitter_creator":"@Xelere","twitter_site":"@Xelere","twitter_misc":{"Written by":"xelere","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xelere.com\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\/#article","isPartOf":{"@id":"https:\/\/xelere.com\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\/"},"author":{"name":"xelere","@id":"https:\/\/xelere.com\/#\/schema\/person\/44f8c086c18d61177e921f90bf758f1d"},"headline":"C\u00f3mo crear una estrategia de ciberseguridad exitosa en 2022","datePublished":"2021-12-22T11:00:08+00:00","dateModified":"2022-02-11T14:17:02+00:00","mainEntityOfPage":{"@id":"https:\/\/xelere.com\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\/"},"wordCount":1763,"publisher":{"@id":"https:\/\/xelere.com\/#organization"},"image":{"@id":"https:\/\/xelere.com\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/xelere.com\/wp-content\/uploads\/2021\/12\/portada-Xelelre-Ciberseguridad-scaled.jpg","articleSection":["Ciberseguridad"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/xelere.com\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\/","url":"https:\/\/xelere.com\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\/","name":"C\u00f3mo crear una estrategia de ciberseguridad exitosa en 2022 - Xelere","isPartOf":{"@id":"https:\/\/xelere.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xelere.com\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\/#primaryimage"},"image":{"@id":"https:\/\/xelere.com\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/xelere.com\/wp-content\/uploads\/2021\/12\/portada-Xelelre-Ciberseguridad-scaled.jpg","datePublished":"2021-12-22T11:00:08+00:00","dateModified":"2022-02-11T14:17:02+00:00","description":"La evoluci\u00f3n digital contin\u00faa en constante actualizaci\u00f3n. Las medidas de ciberseguridad deben ser aplicadas con efectividad.","breadcrumb":{"@id":"https:\/\/xelere.com\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xelere.com\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/xelere.com\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\/#primaryimage","url":"https:\/\/xelere.com\/wp-content\/uploads\/2021\/12\/portada-Xelelre-Ciberseguridad-scaled.jpg","contentUrl":"https:\/\/xelere.com\/wp-content\/uploads\/2021\/12\/portada-Xelelre-Ciberseguridad-scaled.jpg","width":2560,"height":1709,"caption":"ciberseguridad"},{"@type":"BreadcrumbList","@id":"https:\/\/xelere.com\/como-crear-una-estrategia-de-ciberseguridad-exitosa-en-2022\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/xelere.com\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo crear una estrategia de ciberseguridad exitosa en 2022"}]},{"@type":"WebSite","@id":"https:\/\/xelere.com\/#website","url":"https:\/\/xelere.com\/","name":"Xelere","description":"","publisher":{"@id":"https:\/\/xelere.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xelere.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/xelere.com\/#organization","name":"Xelere","url":"https:\/\/xelere.com\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/xelere.com\/#\/schema\/logo\/image\/","url":"https:\/\/xelere.com\/wp-content\/uploads\/2015\/09\/Marca-Xelere-031.png","contentUrl":"https:\/\/xelere.com\/wp-content\/uploads\/2015\/09\/Marca-Xelere-031.png","width":810,"height":283,"caption":"Xelere"},"image":{"@id":"https:\/\/xelere.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XelereSA\/","https:\/\/x.com\/Xelere","https:\/\/www.linkedin.com\/company\/xelere","https:\/\/www.youtube.com\/channel\/UCq796T-Uv9WHCogZPJ8uXaQ"]},{"@type":"Person","@id":"https:\/\/xelere.com\/#\/schema\/person\/44f8c086c18d61177e921f90bf758f1d","name":"xelere","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g","caption":"xelere"},"url":"https:\/\/xelere.com\/en\/author\/lalonso\/"}]}},"_links":{"self":[{"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/posts\/11317","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/comments?post=11317"}],"version-history":[{"count":1,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/posts\/11317\/revisions"}],"predecessor-version":[{"id":11320,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/posts\/11317\/revisions\/11320"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/media\/11319"}],"wp:attachment":[{"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/media?parent=11317"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/categories?post=11317"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/tags?post=11317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}