{"id":48192,"date":"2021-02-12T10:23:42","date_gmt":"2021-02-12T09:23:42","guid":{"rendered":"https:\/\/blog.euncet.com\/?p=48192"},"modified":"2024-09-13T12:07:49","modified_gmt":"2024-09-13T10:07:49","slug":"beneficios-plan-estrategico-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.euncet.com\/blog\/es\/beneficios-plan-estrategico-ciberseguridad\/","title":{"rendered":"Estrategia de ciberseguridad: implementaci\u00f3n en la empresa"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Tras la transformaci\u00f3n digital el peso de la ciberseguridad en las organizaciones ha aumentado exponencialmente. Es un mundo en constante evoluci\u00f3n y del que cada vez las empresas son m\u00e1s conscientes de su importancia dentro de la organizaci\u00f3n.<\/span><\/p><div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u00cdNDICE DE CONTENIDOS<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #222222;color:#222222\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #222222;color:#222222\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.euncet.com\/blog\/es\/beneficios-plan-estrategico-ciberseguridad\/#La_importancia_de_la_estrategia_de_seguridad_informatica\" >La importancia de la estrategia de seguridad inform\u00e1tica<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.euncet.com\/blog\/es\/beneficios-plan-estrategico-ciberseguridad\/#El_plan_estrategico_de_ciberseguridad\" >El plan estrat\u00e9gico de ciberseguridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.euncet.com\/blog\/es\/beneficios-plan-estrategico-ciberseguridad\/#Elementos_que_componen_el_plan_estrategico_de_ciberseguridad\" >Elementos que componen el plan estrat\u00e9gico de ciberseguridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.euncet.com\/blog\/es\/beneficios-plan-estrategico-ciberseguridad\/#Riesgos_y_consejos_de_la_ciberseguridad\" >Riesgos y consejos de la ciberseguridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.euncet.com\/blog\/es\/beneficios-plan-estrategico-ciberseguridad\/#Ataques_que_vengan_desde_dentro_de_la_propia_de_organizacion\" >Ataques que vengan desde dentro de la propia de organizaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.euncet.com\/blog\/es\/beneficios-plan-estrategico-ciberseguridad\/#Fases_del_Plan_Director_de_Seguridad\" >Fases del Plan Director de Seguridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.euncet.com\/blog\/es\/beneficios-plan-estrategico-ciberseguridad\/#Estandares_mas_comunes_para_elaborar_el_plan_estrategico_de_seguridad\" >Est\u00e1ndares m\u00e1s comunes para elaborar el plan estrat\u00e9gico de seguridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.euncet.com\/blog\/es\/beneficios-plan-estrategico-ciberseguridad\/#Gobierno_de_la_ciberseguridad\" >Gobierno de la ciberseguridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.euncet.com\/blog\/es\/beneficios-plan-estrategico-ciberseguridad\/#Roles_y_funciones_del_area_de_ciberseguridad\" >Roles y funciones del \u00e1rea de ciberseguridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.euncet.com\/blog\/es\/beneficios-plan-estrategico-ciberseguridad\/#Plan_de_ciberseguridad\" >Plan de ciberseguridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.euncet.com\/blog\/es\/beneficios-plan-estrategico-ciberseguridad\/#Generacion_del_Plan_de_Ciberseguridad\" >Generaci\u00f3n del Plan de Ciberseguridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.euncet.com\/blog\/es\/beneficios-plan-estrategico-ciberseguridad\/#Conclusiones_y_beneficios_del_plan_estrategico_de_ciberseguridad\" >Conclusiones y beneficios del plan estrat\u00e9gico de ciberseguridad<\/a><\/li><\/ul><\/nav><\/div>\n\n<p><span style=\"font-weight: 400;\">En este art\u00edculo, reflexionamos sobre la importancia del plan estrat\u00e9gico en ciberseguridad y c\u00f3mo implementarlo en una empresa.<\/span><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/1.jpg\" sizes=\"(max-width: 750px) 100vw, 750px\" srcset=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/1.jpg 750w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/1-300x120.jpg 300w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/1-80x32.jpg 80w\" alt=\"Situaci\u00f3n de la seguridad inform\u00e1tica en la actualidad y ciberseguridad en las compa\u00f1\u00edas.\" width=\"750\" height=\"300\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"La_importancia_de_la_estrategia_de_seguridad_informatica\"><\/span><span style=\"font-weight: 400;\">La importancia de la estrategia de seguridad inform\u00e1tica<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La improvisaci\u00f3n es uno de los grandes enemigos para cualquier empresa. Y es que, la estrategia empresarial nos ayuda a aprovechar las oportunidades, hacer frente a las amenazas, reforzar las fortalezas y minimizar las debilidades o los riesgos.\u00a0 Para ello, se necesita desarrollar una correcta estrategia con un conocimiento amplio de la empresa, tanto interno como externo. Es importante contar con una visi\u00f3n objetiva y realista de la compa\u00f1\u00eda.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En el \u00e1mbito de la ciberseguridad sucede lo mismo. La estrategia en ciberseguridad permite aprovechar y focalizar los recursos disponibles en las \u00e1reas de mayor riesgo para que sean m\u00e1s rentables.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Conocer la parte estrat\u00e9gica y de gobierno es esencial para desarrollar cualquier plan director de ciberseguridad. Eso s\u00ed, no hay que dejar de lado el conocimiento m\u00e1s t\u00e9cnico de la ciberseguridad para poder generar un plan completo y realista.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El objetivo de todas las organizaciones deber\u00eda ser la reducci\u00f3n de sus ciberriesgos lo m\u00e1ximo posible o, al menos, hasta un umbral asumible por el negocio. No existe el riesgo cero, con lo que, aunque las compa\u00f1\u00edas adopten todo tipo de medidas o\u00a0 controles de seguridad preventivos, deben existir planes de detecci\u00f3n, respuesta y recuperaci\u00f3n para minimizar el impacto en caso de incidente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tal vez te interese: <\/span><a href=\"https:\/\/blog.euncet.com\/descubre-master-ia\/\"><span style=\"font-weight: 400;\">Descubre nuestro M\u00e1ster en IA<\/span><\/a><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/4.jpg\" sizes=\"(max-width: 750px) 100vw, 750px\" srcset=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/4.jpg 750w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/4-300x120.jpg 300w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/4-80x32.jpg 80w\" alt=\"El plan estrat\u00e9gico de ciberseguridad, ayuda a reducir los riesgos entorno a la ciberseguridad de una empresa\" width=\"750\" height=\"300\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"El_plan_estrategico_de_ciberseguridad\"><\/span><span style=\"font-weight: 400;\">El plan estrat\u00e9gico de ciberseguridad<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">El plan estrat\u00e9gico (o director) de ciberseguridad es un proyecto que propone una serie de medidas que ayudan a reducir los riesgos en torno a la ciberseguridad de una empresa. Debe contener los aspectos t\u00e9cnicos, legales y organizativos que se deben llevar a cabo para reducir los riesgos provocados por las amenazas que afectan a una compa\u00f1\u00eda hasta un nivel aceptable.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Un plan estrat\u00e9gico de ciberseguridad tiene que ayudar a establecer la estrategia que se tiene que implementar incluyendo las medidas t\u00e9cnicas, legales y organizativas adecuadas.\u00a0<\/span><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/2.jpg\" sizes=\"(max-width: 750px) 100vw, 750px\" srcset=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/2.jpg 750w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/2-300x120.jpg 300w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/2-80x32.jpg 80w\" alt=\"Entre los principales componentes de un plan estrat\u00e9gico de ciberseguridad se encuentran: el gobierno de la ciberseguridad y el plan de ciberseguridad.\" width=\"750\" height=\"300\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Elementos_que_componen_el_plan_estrategico_de_ciberseguridad\"><\/span><span style=\"font-weight: 400;\">Elementos que componen el plan estrat\u00e9gico de ciberseguridad<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">El plan estrat\u00e9gico de ciberseguridad se compone de dos \u00e1mbitos:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Gobierno de la ciberseguridad. Es el consejo de seguridad nacional que nos ayuda a estructurar un departamento de ciberseguridad y a establecer el gobierno, los roles, las funciones y los procedimientos que van a aplicar en dicho departamento de seguridad.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Plan de ciberseguridad. Ayuda a identificar las medidas, a priorizarlas y a implantar de una manera homog\u00e9nea y con criterio todas esas medidas dentro de la organizaci\u00f3n.<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/9.jpg\" sizes=\"(max-width: 750px) 100vw, 750px\" srcset=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/9.jpg 750w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/9-300x120.jpg 300w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/9-80x32.jpg 80w\" alt=\"Fases del Plan Director de Seguridad\" width=\"750\" height=\"300\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Riesgos_y_consejos_de_la_ciberseguridad\"><\/span><span style=\"font-weight: 400;\">Riesgos y consejos de la ciberseguridad<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3><span style=\"font-weight: 400;\">Videoconferencias<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">El uso masivo de softwares o plataformas como <\/span><a href=\"https:\/\/zoom.us\/\"><span style=\"font-weight: 400;\">Zoom<\/span><\/a><span style=\"font-weight: 400;\">, <\/span><a href=\"https:\/\/meet.google.com\/\"><span style=\"font-weight: 400;\">Meet<\/span><\/a><span style=\"font-weight: 400;\"> y <\/span><a href=\"https:\/\/www.microsoft.com\/es-ww\/microsoft-365\/microsoft-teams\/group-chat-software\"><span style=\"font-weight: 400;\">Teams<\/span><\/a><span style=\"font-weight: 400;\">, ha concentrado la atenci\u00f3n de los ciberdelincuentes.\u00a0<\/span><\/p>\n<p><i><span style=\"font-weight: 400;\">Riesgo<\/span><\/i><span style=\"font-weight: 400;\">:<\/span><span style=\"font-weight: 400;\"> los ciberdelincuentes suelen utilizar simuladores de software de VPN y videoconferencias para obtener datos personales aprovechando el desconocimiento de los usuarios.<\/span><\/p>\n<p><i><span style=\"font-weight: 400;\">Consejo<\/span><\/i><span style=\"font-weight: 400;\">:<\/span><span style=\"font-weight: 400;\"> conciencia a tus trabajadores sobre los riesgos actuales, al igual que la necesidad de utilizar los recursos inform\u00e1ticos seguros aprobados por la compa\u00f1\u00eda.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Disp\u00f3n de un equipo t\u00e9cnico y humano capaz de detectar y responder a los ciberataques. Para ello, es importante que tengas tambi\u00e9n un plan y una serie de gu\u00edas para dar respuesta a estos incidentes de seguridad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tal vez te interese: <\/span><a href=\"https:\/\/blog.euncet.com\/big-data-en-empresas\/\"><span style=\"font-weight: 400;\">Big Data en empresas: Para qu\u00e9 sirve<\/span><\/a><\/p>\n<h3><span style=\"font-weight: 400;\">Descargas y p\u00e1ginas fraudulentas<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Tus empleados, al igual que suced\u00eda con el trabajo presencial, deber\u00e1n trabajar mediante correo electr\u00f3nico, descarga de archivos, etc. Ahora bien, ahora m\u00e1s que nunca, es crucial que se les conciencie sobre los riesgos de recibir correos fraudulentos o sospechosos.\u00a0<\/span><\/p>\n<p><i><span style=\"font-weight: 400;\">Riesgo<\/span><\/i><span style=\"font-weight: 400;\">: es muy com\u00fan que los ciberdelincuentes utilicen t\u00e9cnicas como el <\/span><i><span style=\"font-weight: 400;\">pishing<\/span><\/i><span style=\"font-weight: 400;\">, hacerse pasar por otra persona o entidad para enga\u00f1ar al usuario y hacer que introduzca datos personales, o introducir virus en la descarga de archivos o im\u00e1genes.<\/span><\/p>\n<p><i><span style=\"font-weight: 400;\">Consejo<\/span><\/i><span style=\"font-weight: 400;\">: ayuda a que tus trabajadores puedan identificar este tipo de amenazas y puedan reportarlo de manera correcta. Recuerda que siempre es recomendable tener un proceso de reporte dentro de la compa\u00f1\u00eda que sea conocido por los empleados de tal forma que ellos te ayuden con tu ciberseguridad.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Ataques_que_vengan_desde_dentro_de_la_propia_de_organizacion\"><\/span><span style=\"font-weight: 400;\">Ataques que vengan desde dentro de la propia de organizaci\u00f3n<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La informaci\u00f3n es poder y tambi\u00e9n es el negocio para los ciberdelincuentes. La digitalizaci\u00f3n ha supuesto que se vuelque informaci\u00f3n confidencial de las empresas a la red. Seguramente, te sonar\u00e1 \u2018la nube\u2019, ese espacio intangible en el que est\u00e1 todo el \u2018core\u2019 de tu negocio.<\/span><\/p>\n<p><i><span style=\"font-weight: 400;\">Riesgo<\/span><\/i><span style=\"font-weight: 400;\">: Los ciberataques pueden ser externos o internos. Ninguna empresa est\u00e1 a salvo. Esta es una de las m\u00e1ximas que tienes que tener en cuenta en tu organizaci\u00f3n ya que, si no tienes los procesos correctos y has implementado la ciberseguridad en todos los aspectos de tu organizaci\u00f3n, cualquier persona, tanto interna como externa, puede acceder a datos sensibles.<\/span><\/p>\n<p><i><span style=\"font-weight: 400;\">Consejos<\/span><\/i><span style=\"font-weight: 400;\">:<\/span><span style=\"font-weight: 400;\"> debes asegurarte de que tus sistemas est\u00e1n correctamente diferenciados y que los permisos de los empleados est\u00e1n limitados a cada una de sus necesidades, no todo el mundo necesita tener permisos de administrador. A su vez, recuerda que siempre debes hacer copias de seguridad ya que si sufres un ransomware puedes \u2018resetear\u2019 y no estar a merced del ciberdelincuente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">C\u00f3mo ves, el trabajo en remoto ofrece muchas ventajas para la organizaci\u00f3n y el desarrollo del trabajo de una manera m\u00e1s independiente y colaborativa, pero tambi\u00e9n entra\u00f1a riesgos y amenazas que hay que tener en cuenta a la hora de hablar de ciberseguridad y empresa.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es importante que tengas tambi\u00e9n un plan y una serie de gu\u00edas para dar respuesta a estos incidentes de seguridad con un equipo inform\u00e1tico cualificado y capacitado para afrontar las futuras amenazas.\u00a0 Una brecha de seguridad puede ser muy da\u00f1ina para la reputaci\u00f3n y posici\u00f3n financiera de la compa\u00f1\u00eda.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una de las figuras que est\u00e1 emergiendo ante esta situaci\u00f3n es la del CISO (director de seguridad de la informaci\u00f3n). Figura clave dentro de la organizaci\u00f3n, ya que es la persona encargada de reportar y planificar las estrategias inform\u00e1ticas de la empresa con la junta directiva<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Fases_del_Plan_Director_de_Seguridad\"><\/span><span style=\"font-weight: 400;\">Fases del Plan Director de Seguridad<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3><span style=\"font-weight: 400;\">1. As Is<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Permite conocer la situaci\u00f3n actual de la ciberseguridad dentro de la organizaci\u00f3n. Se deber\u00e1n determinar el nivel de los riesgos que tiene la organizaci\u00f3n, y con ello las amenazas a las cuales est\u00e1 expuesta.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">2. To Be<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">En esta fase se establece el nivel objetivo de protecci\u00f3n que desea la organizaci\u00f3n.\u00a0 Dicho nivel objetivo se valora en capacidades de protecci\u00f3n o en reducci\u00f3n del nivel de riesgo.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/15.jpg\" sizes=\"(max-width: 750px) 100vw, 750px\" srcset=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/15.jpg 750w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/15-300x120.jpg 300w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/15-80x32.jpg 80w\" alt=\"Medidas e iniciativas con prioridad en base al beneficio, para la Generaci\u00f3n del Plan de Ciberseguridad.\" width=\"750\" height=\"300\" \/><\/p>\n<h3><span style=\"font-weight: 400;\">3. Medidas de seguridad<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Identificar cu\u00e1les son las medidas ayudar\u00e1 a la organizaci\u00f3n a pasar del estado actual al estado objetivo.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">4. Plan Estrat\u00e9gico de ciberseguridad<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Una vez detectadas las medidas de seguridad se tienen que clasificar, priorizar y establecer una estrategia de ciberseguridad nacional. En ese punto se tienen que identificar los costes, prioridades y dependencias de las medidas<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">5. Aprobaci\u00f3n<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">La Alta Direcci\u00f3n ser\u00e1 la encargada de aprobar el Plan Estrat\u00e9gico de Ciberseguridad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La aprobaci\u00f3n de este es vital para el establecimiento del presupuesto o de la inversi\u00f3n que la compa\u00f1\u00eda est\u00e1 dispuesta a emplear.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">6. Ejecuci\u00f3n y seguimiento<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">En esta \u00faltima fase, se hace un seguimiento para asegurar que se cumple lo establecido en el plan estrat\u00e9gico y se alcanzan los objetivos marcados al inicio.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/5.jpg\" sizes=\"(max-width: 750px) 100vw, 750px\" srcset=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/5.jpg 750w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/5-300x120.jpg 300w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/5-80x32.jpg 80w\" alt=\"Principales est\u00e1ndares y normativas utilizadas a nivel mundial para elaborar un plan estrat\u00e9gico de seguridad\" width=\"750\" height=\"300\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Estandares_mas_comunes_para_elaborar_el_plan_estrategico_de_seguridad\"><\/span><span style=\"font-weight: 400;\">Est\u00e1ndares m\u00e1s comunes para elaborar el plan estrat\u00e9gico de seguridad<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Existen muchos est\u00e1ndares y normativas, aunque las m\u00e1s utilizadas a nivel mundial son:<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">NISTC CSF<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Est\u00e1ndar americano que establece cinco dominios a tener en cuenta por las organizaciones a la hora de establecer el plan estrat\u00e9gico:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Identificar. Realizar un an\u00e1lisis de riesgos para gestionar los activos. Hay que saber cu\u00e1les son los procesos y la informaci\u00f3n relevante para la empresa.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Proteger. Tomar todas las medidas necesarias para proteger: control de acceso, concienciaci\u00f3n y entrenamiento, seguridad de los datos, mantenimiento y tecnolog\u00edas de protecci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Detectar. Descubrir anomal\u00edas y eventos monitorizando de forma continua la seguridad y activando procesos de detecci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Respuesta. Hay que saber responder ante los ataques lo antes posible y de la mejor manera para mitigar los efectos y recuperar los sistemas y activos que hayan sido atacados.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Recuperaci\u00f3n. Una vez se ha dado respuesta se deben crear planes de recuperaci\u00f3n para establecer mejoras para el futuro.<\/span><\/li>\n<\/ul>\n<h3><span style=\"font-weight: 400;\">ISO\/IEC 27001<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">\u00a0La norma ISO 27001 es un est\u00e1ndar certificable que se basa en el ciclo del PDCA (Plan-Do-Check-Act). Las fases del ciclo en las que se basa este est\u00e1ndar son:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Planifica (Plan). Identifica los activos, entiende los procesos y el negocio, y realiza un an\u00e1lisis de riesgos seg\u00fan el estado actual en ciberseguridad de la compa\u00f1\u00eda.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Haz (Do). Identifica los controles e implanta las medidas de seguridad seg\u00fan los riesgos identificados.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Verifica (Check). Verificar que los controles que est\u00e1n implantados se est\u00e1n ejecutando correctamente. Para ello ser\u00e1 necesario medir, auditar y verificar.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Act\u00faa. Todos los sistemas son mejorables. Se debe detectar los problemas, las debilidades y las mejoras, a fin de establecer las iniciativas que corrijan dichas desviaciones.<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" style=\"font-size: revert; color: initial;\" src=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/14.jpg\" sizes=\"(max-width: 600px) 100vw, 600px\" srcset=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/14.jpg 750w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/14-300x120.jpg 300w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/14-80x32.jpg 80w\" alt=\"El gobierno de la ciberseguridad va a condicionar el funcionamiento del departamento.\" width=\"600\" height=\"240\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Gobierno_de_la_ciberseguridad\"><\/span><span style=\"font-weight: 400;\">Gobierno de la ciberseguridad<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">El gobierno de la ciberseguridad es un \u00e1rea muy importante que va a condicionar el funcionamiento del departamento. Se debe de definir la estructura de dicho departamento, y se debe de establecer las dependencias organizativas en el organigrama de la compa\u00f1\u00eda.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las estructuras dependientes del CIO m\u00e1s comunes son:<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/organigrama-1.jpg\" sizes=\"(max-width: 750px) 100vw, 750px\" srcset=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/organigrama-1.jpg 750w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/organigrama-1-300x200.jpg 300w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/organigrama-1-80x53.jpg 80w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/organigrama-1-391x260.jpg 391w\" alt=\"Organigrama de las estructuras dependientes m\u00e1s comunes del CIO\" width=\"750\" height=\"500\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Este tipo de organizaci\u00f3n suele darse en empresas peque\u00f1as. Poco a poco esta estructura ha ido evolucionando y se le ha ido dando m\u00e1s peso la figura del CISO. En el siguiente organigrama, el responsable de seguridad depende directamente del CIO, equip\u00e1ndose con el resto de responsables de las \u00e1reas de IT. Este organigrama, que todav\u00eda es com\u00fan encontrarlo en muchas organizaciones, liga profundamente la funci\u00f3n de la ciberseguridad con el mundo IT de la compa\u00f1\u00eda.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En los \u00faltimos a\u00f1os la tendencia ha sido la de migrar hacia tipos de organizaciones basadas en estructuras independientes del \u00e1rea de IT o del CIO:<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/organigrama2.jpg\" sizes=\"(max-width: 600px) 100vw, 600px\" srcset=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/organigrama2.jpg 750w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/organigrama2-300x200.jpg 300w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/organigrama2-80x53.jpg 80w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/organigrama2-391x260.jpg 391w\" alt=\"Evoluci\u00f3n de la estructura del organigrama que da lugar al CISO\" width=\"600\" height=\"400\" \/><\/p>\n<p><span style=\"font-weight: 400;\">\u201cEl impacto de los ciberataques es mayor, y se evidencia en las dificultades que tienen las compa\u00f1\u00edas para continuar con las operaciones despu\u00e9s de que se produzcan\u201d Guillermo Rodr\u00edguez<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Roles_y_funciones_del_area_de_ciberseguridad\"><\/span><span style=\"font-weight: 400;\">Roles y funciones del \u00e1rea de ciberseguridad<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Una vez establecido el \u00e1rea de ciberseguridad se deben definir los roles, funciones y procesos que permitir\u00e1n gobernar y gestionar la funci\u00f3n de ciberseguridad en la compa\u00f1\u00eda. El tama\u00f1o de las organizaciones ser\u00e1 uno de los factores que condicione la definici\u00f3n de roles y funciones.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La definici\u00f3n de los roles que existir\u00e1n en el \u00e1rea de ciberseguridad, junto con las responsabilidades que tendr\u00e1 cada uno de ellos, es importante para evitar lagunas en el gobierno o la protecci\u00f3n de la compa\u00f1\u00eda. Para cada uno de los roles, se tendr\u00e1n que definir las funciones que permitir\u00e1n a dicho rol, asumir las responsabilidades establecidas.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/12.jpg\" sizes=\"(max-width: 750px) 100vw, 750px\" srcset=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/12.jpg 750w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/12-300x120.jpg 300w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/12-80x32.jpg 80w\" alt=\"El plan Estrat\u00e9gico de Ciberseguridad contempla las medidas e iniciativas que ayudar\u00e1n a proteger la compa\u00f1\u00eda.\" width=\"750\" height=\"300\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Plan_de_ciberseguridad\"><\/span><span style=\"font-weight: 400;\">Plan de ciberseguridad<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">El Plan Estrat\u00e9gico de Ciberseguridad, adem\u00e1s de establecer el gobierno de la ciberseguridad, debe definir el Plan de Seguridad. Dicho Plan de Seguridad contempla las medidas e iniciativas que ayudar\u00e1n a proteger la compa\u00f1\u00eda.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las fases clave para la generaci\u00f3n de un plan de ciberseguridad son las siguientes:<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">AS IS<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Esta primera fase requiere del entendimiento de los procesos y del negocio en general. Se deben identificar los activos cr\u00edticos y las cuentas que generan ingresos y valor, as\u00ed como los procesos vulnerables a posibles ataques que necesitan ser reforzados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Un an\u00e1lisis de riesgos con la finalidad de identificar cu\u00e1les son los activos de informaci\u00f3n y cu\u00e1les son sus amenazas y vulnerabilidades es esencial. El an\u00e1lisis incluye:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Los activos<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Las amenazas y vulnerabilidades<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La probabilidad de materializaci\u00f3n y el impacto\u00a0<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Con todos estos valores se puede calcular el riesgo intr\u00ednseco que tiene la organizaci\u00f3n.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En paralelo, y para identificar las vulnerabilidades se analizar\u00e1 el estado de seguridad de la compa\u00f1\u00eda. Este an\u00e1lisis se puede realizar mediante an\u00e1lisis t\u00e9cnicos de vulnerabilidades, obtenci\u00f3n de m\u00e9tricas, observaci\u00f3n y dem\u00e1s tareas que puedan ayudarnos a establecer el nivel de seguridad actual.\u00a0<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">TO BE<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Con la situaci\u00f3n actual de seguridad conocida, estamos en disposici\u00f3n de establecer el nivel objetivo de protecci\u00f3n que queremos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para establecer el nivel objetivo tenemos que tener en cuenta muchos factores, ya que el nivel de recursos y esfuerzo es limitado. En esta segunda fase recomendamos realizar una comparativa del sector para obtener informaci\u00f3n \u00fatil en la toma de decisi\u00f3n. Esto no limita que se obtengan otras fuentes de informaci\u00f3n que ayuden a decidir dicho nivel.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una vez establecido el nivel objetivo, habr\u00e1 que establecer la forma en la que se va a ir consiguiendo los resultados a lo largo del tiempo. De esta forma, es recomendable ponerse objetivos parciales a corto, medio y largo plazo.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Generacion_del_Plan_de_Ciberseguridad\"><\/span><span style=\"font-weight: 400;\">Generaci\u00f3n del Plan de Ciberseguridad<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Una vez establecido el nivel objetivo se identificar\u00e1n los controles, medidas de seguridad e iniciativas que nos permitan pasar de un nivel a otro. Dichas medidas o iniciativas tendr\u00e1n una prioridad en base al beneficio que aportan seg\u00fan la reducci\u00f3n de riesgo que provocan, el coste, la complejidad de implantaci\u00f3n o mantenimiento, y por supuesto su dependencia respecto al resto de iniciativas o medidas de seguridad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Todas estas medidas, as\u00ed como la proyecci\u00f3n desde el estado actual al objetivo nos permite generar el Plan de Ciberseguridad, que ser\u00e1 presentado a la Direcci\u00f3n de la compa\u00f1\u00eda para su aprobaci\u00f3n.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/13.jpg\" sizes=\"(max-width: 750px) 100vw, 750px\" srcset=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/13.jpg 750w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/13-300x120.jpg 300w, https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/02\/13-80x32.jpg 80w\" alt=\"Principales conclusiones y beneficios del plan estrat\u00e9gico de ciberseguridad\" width=\"750\" height=\"300\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Conclusiones_y_beneficios_del_plan_estrategico_de_ciberseguridad\"><\/span><span style=\"font-weight: 400;\">Conclusiones y beneficios del plan estrat\u00e9gico de ciberseguridad<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La estrategia nos permite focalizar los esfuerzos donde realmente es necesario dentro de la organizaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Permite aunar esfuerzos entendiendo los objetivos de las medidas de seguridad que implementamos.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">El an\u00e1lisis de riesgos nos permite identificar las amenazas y priorizarlas seg\u00fan su riesgo. Es la pieza central de la estrategia.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">No se puede establecer una estrategia sin entender el negocio y sus procesos.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">Si necesitas informaci\u00f3n sobre el tema, te recomiendo visualizar este <\/span><a href=\"https:\/\/youtu.be\/YdoCTkCIXSA\"><span style=\"font-weight: 400;\">Webinar sobre la estrategia de ciberseguridad<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tras la transformaci\u00f3n digital el peso de la ciberseguridad en las organizaciones ha aumentado exponencialmente. Es un mundo en constante evoluci\u00f3n y del que cada vez las empresas son m\u00e1s conscientes de su importancia dentro de la organizaci\u00f3n. En este art\u00edculo, reflexionamos sobre la importancia del plan estrat\u00e9gico en ciberseguridad y c\u00f3mo implementarlo en una [&hellip;]<\/p>\n","protected":false},"author":28,"featured_media":48238,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[295],"tags":[],"class_list":["post-48192","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-innovacion-y-tecnologia"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Estrategia de ciberseguridad: planes y medidas | Blog Euncet<\/title>\n<meta name=\"description\" content=\"\u00bfSab\u00edas que los hackers atacan de media cada 39 segundos? Descubre c\u00f3mo proteger tu empresa con una estrategia de ciberseguridad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/blog.euncet.com\/beneficios-plan-estrategico-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Estrategia de ciberseguridad: planes y medidas | Blog Euncet\" \/>\n<meta property=\"og:description\" content=\"\u00bfSab\u00edas que los hackers atacan de media cada 39 segundos? Descubre c\u00f3mo proteger tu empresa con una estrategia de ciberseguridad.\" \/>\n<meta property=\"og:url\" content=\"http:\/\/blog.euncet.com\/beneficios-plan-estrategico-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Euncet Business School\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/euncet\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-12T09:23:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-13T10:07:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/02\/Estrategia-de-ciberseguridad-panorama-actual-e-implementacion-en-la-empresa.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"750\" \/>\n\t<meta property=\"og:image:height\" content=\"482\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"euncet\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@euncet\" \/>\n<meta name=\"twitter:site\" content=\"@euncet\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"euncet\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"http:\\\/\\\/blog.euncet.com\\\/beneficios-plan-estrategico-ciberseguridad\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/beneficios-plan-estrategico-ciberseguridad\\\/\"},\"author\":{\"name\":\"euncet\",\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/8253e592273eb1f7a48788902ca03268\"},\"headline\":\"Estrategia de ciberseguridad: implementaci\u00f3n en la empresa\",\"datePublished\":\"2021-02-12T09:23:42+00:00\",\"dateModified\":\"2024-09-13T10:07:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/beneficios-plan-estrategico-ciberseguridad\\\/\"},\"wordCount\":2476,\"image\":{\"@id\":\"http:\\\/\\\/blog.euncet.com\\\/beneficios-plan-estrategico-ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Estrategia-de-ciberseguridad-panorama-actual-e-implementacion-en-la-empresa.jpg\",\"articleSection\":[\"Innovaci\u00f3n y Tecnolog\u00eda\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/beneficios-plan-estrategico-ciberseguridad\\\/\",\"url\":\"http:\\\/\\\/blog.euncet.com\\\/beneficios-plan-estrategico-ciberseguridad\\\/\",\"name\":\"Estrategia de ciberseguridad: planes y medidas | Blog Euncet\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\\\/\\\/blog.euncet.com\\\/beneficios-plan-estrategico-ciberseguridad\\\/#primaryimage\"},\"image\":{\"@id\":\"http:\\\/\\\/blog.euncet.com\\\/beneficios-plan-estrategico-ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Estrategia-de-ciberseguridad-panorama-actual-e-implementacion-en-la-empresa.jpg\",\"datePublished\":\"2021-02-12T09:23:42+00:00\",\"dateModified\":\"2024-09-13T10:07:49+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/8253e592273eb1f7a48788902ca03268\"},\"description\":\"\u00bfSab\u00edas que los hackers atacan de media cada 39 segundos? Descubre c\u00f3mo proteger tu empresa con una estrategia de ciberseguridad.\",\"breadcrumb\":{\"@id\":\"http:\\\/\\\/blog.euncet.com\\\/beneficios-plan-estrategico-ciberseguridad\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\\\/\\\/blog.euncet.com\\\/beneficios-plan-estrategico-ciberseguridad\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"http:\\\/\\\/blog.euncet.com\\\/beneficios-plan-estrategico-ciberseguridad\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Estrategia-de-ciberseguridad-panorama-actual-e-implementacion-en-la-empresa.jpg\",\"contentUrl\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Estrategia-de-ciberseguridad-panorama-actual-e-implementacion-en-la-empresa.jpg\",\"width\":750,\"height\":482,\"caption\":\"Estrategia de ciberseguridad: panorama actual e implementaci\u00f3n en la empresa\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\\\/\\\/blog.euncet.com\\\/beneficios-plan-estrategico-ciberseguridad\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Estrategia de ciberseguridad: implementaci\u00f3n en la empresa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/\",\"name\":\"Euncet Business School\",\"description\":\"Escuela de negocios\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/8253e592273eb1f7a48788902ca03268\",\"name\":\"euncet\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ee2ce5f049e82b74bcc6b8db4c5e9c717e35544f3cde91d14a3daa9827fe21f0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ee2ce5f049e82b74bcc6b8db4c5e9c717e35544f3cde91d14a3daa9827fe21f0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ee2ce5f049e82b74bcc6b8db4c5e9c717e35544f3cde91d14a3daa9827fe21f0?s=96&d=mm&r=g\",\"caption\":\"euncet\"},\"url\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/author\\\/euncet\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Estrategia de ciberseguridad: planes y medidas | Blog Euncet","description":"\u00bfSab\u00edas que los hackers atacan de media cada 39 segundos? Descubre c\u00f3mo proteger tu empresa con una estrategia de ciberseguridad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/blog.euncet.com\/beneficios-plan-estrategico-ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Estrategia de ciberseguridad: planes y medidas | Blog Euncet","og_description":"\u00bfSab\u00edas que los hackers atacan de media cada 39 segundos? Descubre c\u00f3mo proteger tu empresa con una estrategia de ciberseguridad.","og_url":"http:\/\/blog.euncet.com\/beneficios-plan-estrategico-ciberseguridad\/","og_site_name":"Euncet Business School","article_publisher":"https:\/\/www.facebook.com\/euncet","article_published_time":"2021-02-12T09:23:42+00:00","article_modified_time":"2024-09-13T10:07:49+00:00","og_image":[{"width":750,"height":482,"url":"https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/02\/Estrategia-de-ciberseguridad-panorama-actual-e-implementacion-en-la-empresa.jpg","type":"image\/jpeg"}],"author":"euncet","twitter_card":"summary_large_image","twitter_creator":"@euncet","twitter_site":"@euncet","twitter_misc":{"Escrito por":"euncet","Tiempo de lectura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"http:\/\/blog.euncet.com\/beneficios-plan-estrategico-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/www.euncet.com\/blog\/es\/beneficios-plan-estrategico-ciberseguridad\/"},"author":{"name":"euncet","@id":"https:\/\/www.euncet.com\/blog\/es\/#\/schema\/person\/8253e592273eb1f7a48788902ca03268"},"headline":"Estrategia de ciberseguridad: implementaci\u00f3n en la empresa","datePublished":"2021-02-12T09:23:42+00:00","dateModified":"2024-09-13T10:07:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.euncet.com\/blog\/es\/beneficios-plan-estrategico-ciberseguridad\/"},"wordCount":2476,"image":{"@id":"http:\/\/blog.euncet.com\/beneficios-plan-estrategico-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/02\/Estrategia-de-ciberseguridad-panorama-actual-e-implementacion-en-la-empresa.jpg","articleSection":["Innovaci\u00f3n y Tecnolog\u00eda"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.euncet.com\/blog\/es\/beneficios-plan-estrategico-ciberseguridad\/","url":"http:\/\/blog.euncet.com\/beneficios-plan-estrategico-ciberseguridad\/","name":"Estrategia de ciberseguridad: planes y medidas | Blog Euncet","isPartOf":{"@id":"https:\/\/www.euncet.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"http:\/\/blog.euncet.com\/beneficios-plan-estrategico-ciberseguridad\/#primaryimage"},"image":{"@id":"http:\/\/blog.euncet.com\/beneficios-plan-estrategico-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/02\/Estrategia-de-ciberseguridad-panorama-actual-e-implementacion-en-la-empresa.jpg","datePublished":"2021-02-12T09:23:42+00:00","dateModified":"2024-09-13T10:07:49+00:00","author":{"@id":"https:\/\/www.euncet.com\/blog\/es\/#\/schema\/person\/8253e592273eb1f7a48788902ca03268"},"description":"\u00bfSab\u00edas que los hackers atacan de media cada 39 segundos? Descubre c\u00f3mo proteger tu empresa con una estrategia de ciberseguridad.","breadcrumb":{"@id":"http:\/\/blog.euncet.com\/beneficios-plan-estrategico-ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["http:\/\/blog.euncet.com\/beneficios-plan-estrategico-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"http:\/\/blog.euncet.com\/beneficios-plan-estrategico-ciberseguridad\/#primaryimage","url":"https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/02\/Estrategia-de-ciberseguridad-panorama-actual-e-implementacion-en-la-empresa.jpg","contentUrl":"https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/02\/Estrategia-de-ciberseguridad-panorama-actual-e-implementacion-en-la-empresa.jpg","width":750,"height":482,"caption":"Estrategia de ciberseguridad: panorama actual e implementaci\u00f3n en la empresa"},{"@type":"BreadcrumbList","@id":"http:\/\/blog.euncet.com\/beneficios-plan-estrategico-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.euncet.com\/blog\/es\/"},{"@type":"ListItem","position":2,"name":"Estrategia de ciberseguridad: implementaci\u00f3n en la empresa"}]},{"@type":"WebSite","@id":"https:\/\/www.euncet.com\/blog\/es\/#website","url":"https:\/\/www.euncet.com\/blog\/es\/","name":"Euncet Business School","description":"Escuela de negocios","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.euncet.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.euncet.com\/blog\/es\/#\/schema\/person\/8253e592273eb1f7a48788902ca03268","name":"euncet","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/ee2ce5f049e82b74bcc6b8db4c5e9c717e35544f3cde91d14a3daa9827fe21f0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ee2ce5f049e82b74bcc6b8db4c5e9c717e35544f3cde91d14a3daa9827fe21f0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ee2ce5f049e82b74bcc6b8db4c5e9c717e35544f3cde91d14a3daa9827fe21f0?s=96&d=mm&r=g","caption":"euncet"},"url":"https:\/\/www.euncet.com\/blog\/es\/author\/euncet\/"}]}},"_links":{"self":[{"href":"https:\/\/www.euncet.com\/blog\/es\/wp-json\/wp\/v2\/posts\/48192","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.euncet.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.euncet.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.euncet.com\/blog\/es\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.euncet.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=48192"}],"version-history":[{"count":0,"href":"https:\/\/www.euncet.com\/blog\/es\/wp-json\/wp\/v2\/posts\/48192\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.euncet.com\/blog\/es\/wp-json\/wp\/v2\/media\/48238"}],"wp:attachment":[{"href":"https:\/\/www.euncet.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=48192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.euncet.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=48192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.euncet.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=48192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}