{"id":24018,"date":"2021-08-12T09:44:13","date_gmt":"2021-08-12T15:44:13","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=24018"},"modified":"2021-08-12T09:44:54","modified_gmt":"2021-08-12T15:44:54","slug":"cinco-pasos-para-fortalecer-su-postura-de-seguridad","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/","title":{"rendered":"Cinco pasos para fortalecer su postura de seguridad"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">En 2021, hasta ahora hemos visto que\u00a0 <\/span><\/span><\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.statista.com\/topics\/8131\/cyber-crime-and-companies-in-the-uk\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">casi la mitad<\/span><\/span><\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0(49%) de las empresas del Reino Unido experimentan una infracci\u00f3n cibern\u00e9tica al menos una vez al mes y m\u00e1s de las tres cuartas partes de las personas en puestos de alta direcci\u00f3n en empresas del Reino Unido dicen que la seguridad cibern\u00e9tica es una prioridad para ellas. <\/span><\/span><\/span><\/span><!--more--><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Una postura de seguridad s\u00f3lida significa que cuenta con los procesos necesarios para proteger sus aplicaciones y su negocio de vulnerabilidades y amenazas. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">En un mundo donde los datos confidenciales est\u00e1n constantemente en riesgo de verso comprometidos por actores malintencionados, el fortalecimiento de la postura de seguridad permite una organizaci\u00f3n predecir, prevenir y responder de manera efectiva a las amenazas.<\/span><\/span><\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">No es de extra\u00f1ar que muchas empresas conf\u00eden en entornos interconectados, que combinan servicios distribuidos y en la nube con tecnolog\u00eda heredada. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Sin embargo, esto puede significar que es dif\u00edcil para los equipos de tecnolog\u00eda mantener una visi\u00f3n general clara de los problemas de seguridad y rendimiento de todos los sistemas simult\u00e1neamente. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Una postura de seguridad s\u00f3lida es aquella en la que los equipos tienen una vista \u00fanica de todo el estado de TI, aprovechando los datos en tiempo real para reaccionar y solucionar problemas cr\u00edticos lo m\u00e1s r\u00e1pido posible. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Cuanto mejor est\u00e9 preparada est\u00e9 su empresa, mejor podr\u00e1 protegerse contra intrusiones de malware, filtraciones de datos y robo de propiedad intelectual.<\/span><\/span><\/span><\/span><\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">\u00bfC\u00f3mo puede evaluar la situaci\u00f3n de seguridad de su empresa?<\/span><\/span><\/span><\/span><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">La postura de seguridad de su empresa debe ser un proceso din\u00e1mico, en cambio constante y adaptaci\u00f3n para responder a nuevas amenazas, especialmente cuando las aplicaciones se ejecutan en un modelo h\u00edbrido que se extiende desde las instalaciones hasta la nube. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Por lo tanto, necesitar\u00e1 una estrategia para garantizar que su protecci\u00f3n permanezca lo m\u00e1s actualizada posible. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">La evaluaci\u00f3n de su postura de seguridad comienza con saber qu\u00e9 est\u00e1 mal, de modo que pueda tomar medidas para solucionarlo. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Adapte la forma en que opera su empresa para poner la seguridad en el centro de los procesos y la infraestructura de TI.<\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Combine este enfoque con herramientas de seguridad que pueden automatizar el proceso de detecci\u00f3n de amenazas y brindar protecci\u00f3n incluso antes de que ocurran las infracciones.<\/span><\/span><\/span><\/span><\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Cinco pasos para mejorar su postura de seguridad<\/span><\/span><\/span><\/span><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">1. Realice una evaluaci\u00f3n de seguridad:<\/span><\/span><\/span><\/span><\/strong><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0el primer paso es identificar el nivel de vulnerabilidad en todas las partes de su estado de TI para establecer una l\u00ednea de base. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">En muchos casos, puede descubrir datos de aplicaciones ubicadas en \u00e1reas desconocidas para usted. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Sin una evaluaci\u00f3n de riesgos de seguridad cibern\u00e9tica detallada, no podr\u00e1 determinar qu\u00e9 controles de seguridad deben implementarse. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">La evaluaci\u00f3n identificar\u00e1 los niveles de vulnerabilidad en todos los activos de TI de su organizaci\u00f3n, la probabilidad de una explotaci\u00f3n y el impacto potencial.<\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Como parte de este proceso, debe alinear los requisitos de seguridad de su empresa con los objetivos del negocio, de modo que pueda tener claro el impacto que deber\u00eda tener una infracci\u00f3n en los resultados comerciales del mundo real.<\/span><\/span><\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">2. Tenga un plan de gesti\u00f3n de incidentes:<\/span><\/span><\/span><\/span><\/strong><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0una vez completada su evaluaci\u00f3n, estar\u00e1 en condiciones de crear una hoja de ruta de seguridad para definir qu\u00e9 acci\u00f3n debe tomarse. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Sin uno, su equipo de TI no sabr\u00e1 por d\u00f3nde empezar cuando se produzca una infracci\u00f3n de seguridad, por lo tanto, establezca los pasos a seguir despu\u00e9s de una infracci\u00f3n, lo que reducir\u00e1 el tiempo necesario para responder.<\/span><\/span><\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Un buen enfoque es ejecutar ejercicios en toda la organizaci\u00f3n que simulen ciberataques, de modo que cada departamento pueda practicar una respuesta coordinada. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Es importante recordar que las brechas de seguridad implican riesgos comerciales del mundo real, por lo que toda la organizaci\u00f3n debe participar, no solo el equipo de seguridad. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Una consideraci\u00f3n cuidadosa de estos riesgos y sus impactos permitir\u00e1 a su organizaci\u00f3n priorizar la remediaci\u00f3n, ya que debe asegurarse de que se aborden primero las amenazas m\u00e1s grandes.<\/span><\/span><\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">3. Implemente DevSecOps para romper los silos:\u00a0 <\/span><\/span><\/span><\/span><\/strong><a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/how-build-devsecops-strategy-123488930\/\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">DevSecOps<\/span><\/span><\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0es un enfoque moderno para el desarrollo de software que hace que la seguridad sea una parte integral del ciclo de vida del software desde el principio. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Los equipos de seguridad est\u00e1n integrados en los equipos de desarrollo y operaciones, lo que significa que la seguridad de las aplicaciones no es solo una ocurrencia tard\u00eda, sino una parte fundamental de la arquitectura. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Aqu\u00ed tambi\u00e9n podr\u00e1 mejorar la experiencia del usuario.<\/span><\/span><\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">En el enfoque tradicional, los equipos de TI operan dentro de los silos que no necesariamente se comunican de manera efectiva entre s\u00ed durante una amenaza. <\/span><span style=\"vertical-align: inherit;\">Pueden ocurrir cuellos de botella cuando el dinero pasa de la seguridad al desarrollo y viceversa, lo que tiene un efecto perjudicial sobre la capacidad de responder a las amenazas de manera oportuna. <\/span><span style=\"vertical-align: inherit;\">Cuando todos est\u00e1n en el mismo equipo y la seguridad est\u00e1 integrada en el n\u00facleo de una aplicaci\u00f3n, su organizaci\u00f3n puede adoptar un enfoque mucho m\u00e1s \u00e1gil y estar mejor preparada para posibles brechas de seguridad.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Para aprovechar al m\u00e1ximo DevSecOps, sus sistemas deben hacer uso de la capacidad de observaci\u00f3n de la pila completa, la capacidad de monitorear toda la pila de TI desde las aplicaciones orientadas al cliente hasta la red central y la infraestructura.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">4. Automatizar la detecci\u00f3n de amenazas: el<\/span><\/span><\/strong><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0uso de herramientas de seguridad automatizadas es esencial para reducir los tiempos de respuesta a incidentes. <\/span><span style=\"vertical-align: inherit;\">Los sistemas son generalmente demasiado complejos y distribuidos para que los equipos de TI los monitoreados constantemente, y es posible que las soluciones de monitoreo tradicionales no puedan identificar las amenazas hasta que sea demasiado tarde. <\/span><span style=\"vertical-align: inherit;\">La incorporaci\u00f3n de tecnolog\u00eda que ayude a automatizar el proceso de detecci\u00f3n de amenazas es fundamental para mantener la seguridad proactiva en el lugar de reactiva. <\/span><span style=\"vertical-align: inherit;\">Autoprotecci\u00f3n de aplicaciones en tiempo de ejecuci\u00f3n (RASP) incorpora seguridad a una aplicaci\u00f3n para que pueda reconocer y remediar amenazas sin la necesidad de intervenci\u00f3n humana.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">5.Realice actualizaciones peri\u00f3dicas:<\/span><\/span><\/strong><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0una evaluaci\u00f3n de riesgos tradicional le proporcionar\u00e1 una instant\u00e1nea de sus riesgos de seguridad en un momento dado, pero una medida que el panorama de la seguridad contin\u00faa cambiando, tambi\u00e9n debe hacerlo su postura de seguridad. <\/span><span style=\"vertical-align: inherit;\">El uso de las herramientas de seguridad adecuadas permitir\u00e1 que su equipo est\u00e9 al tanto de los cambios y ajustes necesarios para seguir respondiendo a las nuevas amenazas. <\/span><span style=\"vertical-align: inherit;\">Reeval\u00fae su postura de seguridad de forma peri\u00f3dica para asegurar que los agentes malintencionados no aprovechen las vulnerabilidades de las tecnolog\u00edas obsoletas.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Si sigue estas pautas, se asegurar\u00e1 de que la seguridad sea parte integral de la infraestructura de su organizaci\u00f3n, en el lugar de una ocurrencia tard\u00eda que podr\u00eda dejarlo vulnerable a un ataque. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Cuanto m\u00e1s fuerte sea su postura de seguridad, menor ser\u00e1 su riesgo de seguridad cibern\u00e9tica.<\/span><\/span><\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Fuente:\u00a0<\/span><\/span><\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Selecci\u00f3n del editor. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">(2021l, 12 de agosto). <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Cinco pasos para fortalecer su postura de seguridad. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Recuperado 12 de agosto de 2021, de https:\/\/www.information-age.com\/five-steps-to-strengthen-your-security-posture-123496519\/<\/span><\/span><\/span><\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 2021, hasta ahora hemos visto que\u00a0 casi la mitad \u00a0(49%) de las empresas del Reino Unido experimentan una infracci\u00f3n cibern\u00e9tica al menos una vez al mes y m\u00e1s de las tres cuartas partes de las personas en puestos de alta direcci\u00f3n en empresas del Reino Unido dicen que la seguridad cibern\u00e9tica es una prioridad [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":24019,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-24018","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cinco pasos para fortalecer su postura de seguridad - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cinco pasos para fortalecer su postura de seguridad - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"En 2021, hasta ahora hemos visto que\u00a0 casi la mitad \u00a0(49%) de las empresas del Reino Unido experimentan una infracci\u00f3n cibern\u00e9tica al menos una vez al mes y m\u00e1s de las tres cuartas partes de las personas en puestos de alta direcci\u00f3n en empresas del Reino Unido dicen que la seguridad cibern\u00e9tica es una prioridad [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-12T15:44:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-08-12T15:44:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/08\/Captura-de-pantalla-2021-08-12-a-las-10.46.01-a.m..png\" \/>\n\t<meta property=\"og:image:width\" content=\"443\" \/>\n\t<meta property=\"og:image:height\" content=\"186\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Cinco pasos para fortalecer su postura de seguridad\",\"datePublished\":\"2021-08-12T15:44:13+00:00\",\"dateModified\":\"2021-08-12T15:44:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/\"},\"wordCount\":1220,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/08\/Captura-de-pantalla-2021-08-12-a-las-10.46.01-a.m..png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/\",\"name\":\"Cinco pasos para fortalecer su postura de seguridad - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/08\/Captura-de-pantalla-2021-08-12-a-las-10.46.01-a.m..png\",\"datePublished\":\"2021-08-12T15:44:13+00:00\",\"dateModified\":\"2021-08-12T15:44:54+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/08\/Captura-de-pantalla-2021-08-12-a-las-10.46.01-a.m..png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/08\/Captura-de-pantalla-2021-08-12-a-las-10.46.01-a.m..png\",\"width\":443,\"height\":186},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cinco pasos para fortalecer su postura de seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cinco pasos para fortalecer su postura de seguridad - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/","og_locale":"en_US","og_type":"article","og_title":"Cinco pasos para fortalecer su postura de seguridad - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"En 2021, hasta ahora hemos visto que\u00a0 casi la mitad \u00a0(49%) de las empresas del Reino Unido experimentan una infracci\u00f3n cibern\u00e9tica al menos una vez al mes y m\u00e1s de las tres cuartas partes de las personas en puestos de alta direcci\u00f3n en empresas del Reino Unido dicen que la seguridad cibern\u00e9tica es una prioridad [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2021-08-12T15:44:13+00:00","article_modified_time":"2021-08-12T15:44:54+00:00","og_image":[{"width":443,"height":186,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/08\/Captura-de-pantalla-2021-08-12-a-las-10.46.01-a.m..png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Cinco pasos para fortalecer su postura de seguridad","datePublished":"2021-08-12T15:44:13+00:00","dateModified":"2021-08-12T15:44:54+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/"},"wordCount":1220,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/08\/Captura-de-pantalla-2021-08-12-a-las-10.46.01-a.m..png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/","name":"Cinco pasos para fortalecer su postura de seguridad - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/08\/Captura-de-pantalla-2021-08-12-a-las-10.46.01-a.m..png","datePublished":"2021-08-12T15:44:13+00:00","dateModified":"2021-08-12T15:44:54+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/08\/Captura-de-pantalla-2021-08-12-a-las-10.46.01-a.m..png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/08\/Captura-de-pantalla-2021-08-12-a-las-10.46.01-a.m..png","width":443,"height":186},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-pasos-para-fortalecer-su-postura-de-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Cinco pasos para fortalecer su postura de seguridad"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/24018","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=24018"}],"version-history":[{"count":3,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/24018\/revisions"}],"predecessor-version":[{"id":24022,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/24018\/revisions\/24022"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/24019"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=24018"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=24018"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=24018"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}