{"id":6964,"date":"2024-02-20T18:09:55","date_gmt":"2024-02-20T17:09:55","guid":{"rendered":"https:\/\/mascalagrimas.es\/dev-enthec_old\/?p=6964"},"modified":"2024-03-01T09:54:17","modified_gmt":"2024-03-01T08:54:17","slug":"el-riesgo-de-terceros-para-las-organizaciones","status":"publish","type":"post","link":"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/","title":{"rendered":"El riesgo de terceros para las organizaciones"},"content":{"rendered":"<h1 style=\"text-align: center;\">El riesgo de terceros para las organizaciones<\/h1>\n<p>&nbsp;<\/p>\n<p><em>La Directiva europea NIS 2, el marco legal en ciberseguridad para los Estados miembros, introduce en la estrategia de ciberseguridad exigida a organizaciones de sectores de alta criticidad y cr\u00edticos la obligaci\u00f3n de monitorizar y evaluar el riesgo de terceros.<\/em><\/p>\n<p>Uno de los principales objetivos de la <a href=\"https:\/\/mascalagrimas.es\/dev-enthec_old\/nis-2-claves-para-una-ciberseguridad-resiliente\/\">Directiva NIS 2<\/a> ha sido lograr un efecto cascada en cuanto a la protecci\u00f3n frente a las ciberamenazas, a trav\u00e9s de esta obligaci\u00f3n de monitorizar y valorar el riesgo de terceros para las entidades importantes y las esenciales. De esta forma, la Uni\u00f3n Europea reconoce la importancia de implantar estrategias de ciberseguridad extendida que impidan que la cadena de valor de una organizaci\u00f3n se convierta en una amenaza mayor imposible de controlar.<\/p>\n<h2>Cuando la vulnerabilidad es externa<\/h2>\n<p>Para mantenerse seguras y estar protegidas, las organizaciones deben considerar todos los riesgos posibles.<\/p>\n<p>Los proveedores, socios y otros terceros que tienen acceso a los sistemas y datos confidenciales de una organizaci\u00f3n pueden representar un riesgo significativo para la ciberseguridad de esta. Los ciberdelincuentes pueden aprovechar las debilidades de los terceros para burlar la estrategia de ciberseguridad de una organizaci\u00f3n y acceder a informaci\u00f3n sensible, robar datos, interrumpir las operaciones comerciales, entre otros. Por esta raz\u00f3n, es crucial que las organizaciones eval\u00faen y gestionen el ciberriesgo de sus terceros de manera efectiva, durante todo el tiempo que dure su relaci\u00f3n comercial, para garantizar la seguridad y la continuidad de las operaciones en un entorno cada vez m\u00e1s interconectado.<\/p>\n<p>Este punto de riesgo puede provenir de servicios de externalizaci\u00f3n como el hosting, as\u00ed como de terceros que utilizan la tecnolog\u00eda y pueden poner en riesgo nuestros datos, como call centers, consultor\u00edas, etc. Tambi\u00e9n, muchas empresas utilizan softwares como los CRM en los que se introduce informaci\u00f3n muy importante. \u00bfQu\u00e9 pasa si este CRM sufre un ciberataque? Para una organizaci\u00f3n, es crucial evaluar la ciberseguridad de aquellos con los que trabaja.<\/p>\n<h2>\u00bfPor qu\u00e9 es importante controlar el riesgo de terceros?<\/h2>\n<p>A menudo, las organizaciones se enfocan en la seguridad de su sistema y sus datos, es decir, de su per\u00edmetro interno, pero descuidan la seguridad de los sistemas y datos de terceros con los que trabajan y que pertenecen a la superficie de ataque externa de la organizaci\u00f3n.<\/p>\n<p>Como demuestran los informes de estos \u00faltimos a\u00f1os del <a href=\"https:\/\/www.ccn-cert.cni.es\/informes\/informes-ccn-cert-publicos\/6786-ccn-cert-ia-24-22-ciberamenazas-y-tendencias-edicion-2022-1\/file.html\">Centro Criptol\u00f3gico Nacional (CCN) de Espa\u00f1a<\/a>, los ciberataques a terceros dentro de la cadena de suministro son una amenaza emergente. Adem\u00e1s, se espera que el n\u00famero de ataques de este tipo aumente en un futuro pr\u00f3ximo.<\/p>\n<p>Estos ataques tienen como objetivo eludir los controles de prevenci\u00f3n y detecci\u00f3n de la empresa objetivo y, por lo tanto, atacar a terceros para obtener acceso a sus sistemas. La mayor\u00eda de las empresas no controlan ni validan a sus propios proveedores o partners, desde el punto de vista de la ciberseguridad. Y, las que lo hacen, solo eval\u00faan este riesgo en el momento de comenzar la relaci\u00f3n comercial, sin controlarlo m\u00e1s all\u00e1.<\/p>\n<h2>Las en\u00e9simas partes: m\u00e1s all\u00e1 de los terceros de una organizaci\u00f3n<\/h2>\n<p>Derivado del riesgo de terceros, est\u00e1 el riesgo asociado a las conocidas como en\u00e9simas partes, sobre las que una organizaci\u00f3n tiene, todav\u00eda, menor control.<\/p>\n<p>Las en\u00e9simas partes son la propia cadena de valor de los terceros de una organizaci\u00f3n. Aquellos que tienen acceso a los sistemas y datos de los proveedores y contratistas de la organizaci\u00f3n original y, por lo tanto y de forma indirecta, tambi\u00e9n a los suyos. Este infinito sistema de dependencia a\u00f1ade una gran complejidad a la identificaci\u00f3n y gesti\u00f3n de los riesgos de terceros. Adem\u00e1s, las en\u00e9simas partes pueden tener sus propios terceros y proveedores, lo que ampl\u00eda a\u00fan m\u00e1s la cadena de suministro y complica la evaluaci\u00f3n de los riesgos.<\/p>\n<p>Ese efecto cascada en implementaci\u00f3n de estrategias de ciberseguridad efectivas que busca conseguir la Directiva NIS 2 a trav\u00e9s del control de la cadena de valor no es sino la forma de luchar contra el efecto cascada que supone esa misma cadena de valor de cualquier organizaci\u00f3n respecto a los riesgos.<\/p>\n<h2>\u00bfC\u00f3mo se puede reducir el riesgo de terceros?<\/h2>\n<p>Una de las recomendaciones m\u00e1s importantes para reducir este riesgo es evaluar el riesgo de los proveedores. Este proceso implica identificar las debilidades de los proveedores que podr\u00edan suponer un alto riesgo para nuestra empresa.<\/p>\n<p>Seg\u00fan diversos estudios, los mecanismos de las empresas para conocer el riesgo al que est\u00e1n expuestas de esta manera no arrojan resultados muy alentadores:<\/p>\n<p><a href=\"https:\/\/www.gartner.es\/es\/legal-y-cumplimiento-normativo\/insights\/gestion-del-riesgo-de-terceros\">El 83\u00a0% de los ejecutivos<\/a> aseguran el riesgo de terceros se identific\u00f3 despu\u00e9s de producirse la incorporaci\u00f3n inicial y la debida diligencia.<\/p>\n<p><a href=\"https:\/\/abnormalsecurity.com\/blog\/new-research-supply-chain-compromise-attack\">Hay un 67% de probabilidad<\/a> de ataque a trav\u00e9s de la cadena de suministro.<\/p>\n<p>El 92% de las empresas no implementa ning\u00fan tipo de gesti\u00f3n de riesgos de proveedores.<\/p>\n<p>El 70% contrata a proveedores sin ning\u00fan control de seguridad previo (el 60% tambi\u00e9n les da acceso a sus sistemas).<\/p>\n<p>El 63% de las brechas de seguridad se <a href=\"https:\/\/www.incibe.es\/empresas\/blog\/historias-reales-mi-web-jaque-negligencia-proveedor\">originan en los proveedores<\/a><\/p>\n<p>Tanto los proveedores como sus servicios o productos que puedan suponer una amenaza deben ser evaluados antes de comenzar la relaci\u00f3n comercial para identificar los riesgos. Pero, tambi\u00e9n, han de ser monitorizados y evaluados durante el tiempo que dure dicha relaci\u00f3n para que la estrategia de ciberseguridad sea efectiva. Analizar los riesgos de los proveedores no significa que no puedan sufrir cualquier incidente de seguridad porque todas las entidades pueden sufrirlo, pero s\u00ed permite identificar aquellas entidades que no toman un m\u00ednimo de medidas de seguridad y est\u00e1n m\u00e1s expuestas a un ciberataque.<\/p>\n<h2>\u00daltimas tecnolog\u00edas para el control del riesgo de terceros<\/h2>\n<p>La irrupci\u00f3n de \u00faltimas tecnolog\u00edas como la Inteligencia Artificial y la automatizaci\u00f3n ha provocado la aparici\u00f3n de soluciones de Ciberinteligencia XTI capaces de emitir la valoraci\u00f3n del estado de ciberseguridad de cualquier proveedor o socio, as\u00ed como su evaluaci\u00f3n continua en tiempo real mientras dure la colaboraci\u00f3n entre la organizaci\u00f3n y el tercero.<\/p>\n<p>Las ventajas de incorporar una soluci\u00f3n de Ciberinteligencia XTI para la organizaci\u00f3n son:<\/p>\n<ul>\n<li>Permite una valoraci\u00f3n objetiva del riesgo que no precisa intervenci\u00f3n humana.<\/li>\n<li>Funciona de forma no intrusiva, por lo que no requiere autorizaci\u00f3n del tercero, facilitando de esta forma la valoraci\u00f3n de terceros y en\u00e9simos.<\/li>\n<li>Proporciona datos objetivos de la vulnerabilidad del tercero, as\u00ed como de las brechas de seguridad causantes de esta.<\/li>\n<li>Permite monitorizar y analizar de forma continua y en tiempo real del riesgo de terceros mientras dura la relaci\u00f3n comercial.<\/li>\n<li>Capacita a la organizaci\u00f3n para el control de la informaci\u00f3n oculta por parte de su cadena de valor.<\/li>\n<li>Capacita a la organizaci\u00f3n para evaluar los riesgos de aquellas en\u00e9simas partes sobre las que tenga alguna sospecha.<\/li>\n<\/ul>\n<p>Este tipo de soluciones puede utilizarse para la valoraci\u00f3n de riesgos de terceros y en\u00e9simas partes tanto en una operaci\u00f3n puntual como en una relaci\u00f3n comercial duradera en el tiempo, aportando la precisi\u00f3n y fiabilidad que le falta a los m\u00e9todos de valoraci\u00f3n m\u00e1s comunes, como pueden ser los pentestings o las Due Diligences.<\/p>\n<p>&nbsp;<\/p>\n<p>Si necesitas saber m\u00e1s sobre el control del riesgo de terceros y c\u00f3mo valorarlo gracias a las \u00faltimas soluciones de Ciberseguridad y Ciberinteligencia de monitorizaci\u00f3n continua, puedes descargarte nuestro Whitepaper <a href=\"https:\/\/mascalagrimas.es\/dev-enthec_old\/recursos\/\">Riesgo de terceros: c\u00f3mo ganar precisi\u00f3n a la hora de valorarlos.<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El riesgo de terceros para las organizaciones &nbsp; La Directiva europea NIS 2, el marco legal en ciberseguridad para los Estados miembros, introduce en la estrategia de ciberseguridad exigida a organizaciones de sectores de alta criticidad y cr\u00edticos la obligaci\u00f3n de monitorizar y evaluar el riesgo de terceros. Uno de los principales objetivos de la [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":6965,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[46],"tags":[54,49,57],"class_list":["post-6964","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-riesgos","tag-ciberseguridad","tag-riesgos","tag-vulnerabilidades"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>El riesgo de terceros para las organizaciones - Enthec<\/title>\n<meta name=\"description\" content=\"La gesti\u00f3n del riesgo de terceros es esencial para garantizar la seguridad y la continuidad de las operaciones de una organizaci\u00f3n.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El riesgo de terceros para las organizaciones - Enthec\" \/>\n<meta property=\"og:description\" content=\"La gesti\u00f3n del riesgo de terceros es esencial para garantizar la seguridad y la continuidad de las operaciones de una organizaci\u00f3n.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/\" \/>\n<meta property=\"og:site_name\" content=\"Enthec\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-20T17:09:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-01T08:54:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/02\/Proveedores-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"amorena\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"amorena\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/\"},\"author\":{\"name\":\"amorena\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/person\/fd44f5e93825eeafe172152d8bbf4661\"},\"headline\":\"El riesgo de terceros para las organizaciones\",\"datePublished\":\"2024-02-20T17:09:55+00:00\",\"dateModified\":\"2024-03-01T08:54:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/\"},\"wordCount\":1302,\"publisher\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization\"},\"image\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/02\/Proveedores-scaled.jpg\",\"keywords\":[\"Ciberseguridad\",\"Riesgos\",\"Vulnerabilidades\"],\"articleSection\":[\"Riesgos\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/\",\"name\":\"El riesgo de terceros para las organizaciones - Enthec\",\"isPartOf\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/02\/Proveedores-scaled.jpg\",\"datePublished\":\"2024-02-20T17:09:55+00:00\",\"dateModified\":\"2024-03-01T08:54:17+00:00\",\"description\":\"La gesti\u00f3n del riesgo de terceros es esencial para garantizar la seguridad y la continuidad de las operaciones de una organizaci\u00f3n.\",\"breadcrumb\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/#primaryimage\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/02\/Proveedores-scaled.jpg\",\"contentUrl\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/02\/Proveedores-scaled.jpg\",\"width\":2560,\"height\":1707,\"caption\":\"Happy business colleagues handshaking while greeting in a hallway of an office building.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"El riesgo de terceros para las organizaciones\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#website\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/\",\"name\":\"Enthec\",\"description\":\"La plataforma XTI automatizada\",\"publisher\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization\"},\"alternateName\":\"Kartos by Enthec\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization\",\"name\":\"Enthec\",\"alternateName\":\"Kartos by Enthec\u00e7\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2023\/09\/cropped-Mesa-de-trabajo-2-copia-5-1.png\",\"contentUrl\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2023\/09\/cropped-Mesa-de-trabajo-2-copia-5-1.png\",\"width\":512,\"height\":512,\"caption\":\"Enthec\"},\"image\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/person\/fd44f5e93825eeafe172152d8bbf4661\",\"name\":\"amorena\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/author\/amorena\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"El riesgo de terceros para las organizaciones - Enthec","description":"La gesti\u00f3n del riesgo de terceros es esencial para garantizar la seguridad y la continuidad de las operaciones de una organizaci\u00f3n.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"El riesgo de terceros para las organizaciones - Enthec","og_description":"La gesti\u00f3n del riesgo de terceros es esencial para garantizar la seguridad y la continuidad de las operaciones de una organizaci\u00f3n.","og_url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/","og_site_name":"Enthec","article_published_time":"2024-02-20T17:09:55+00:00","article_modified_time":"2024-03-01T08:54:17+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/02\/Proveedores-scaled.jpg","type":"image\/jpeg"}],"author":"amorena","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"amorena","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/#article","isPartOf":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/"},"author":{"name":"amorena","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/person\/fd44f5e93825eeafe172152d8bbf4661"},"headline":"El riesgo de terceros para las organizaciones","datePublished":"2024-02-20T17:09:55+00:00","dateModified":"2024-03-01T08:54:17+00:00","mainEntityOfPage":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/"},"wordCount":1302,"publisher":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization"},"image":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/#primaryimage"},"thumbnailUrl":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/02\/Proveedores-scaled.jpg","keywords":["Ciberseguridad","Riesgos","Vulnerabilidades"],"articleSection":["Riesgos"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/","name":"El riesgo de terceros para las organizaciones - Enthec","isPartOf":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/#primaryimage"},"image":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/#primaryimage"},"thumbnailUrl":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/02\/Proveedores-scaled.jpg","datePublished":"2024-02-20T17:09:55+00:00","dateModified":"2024-03-01T08:54:17+00:00","description":"La gesti\u00f3n del riesgo de terceros es esencial para garantizar la seguridad y la continuidad de las operaciones de una organizaci\u00f3n.","breadcrumb":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/#primaryimage","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/02\/Proveedores-scaled.jpg","contentUrl":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/02\/Proveedores-scaled.jpg","width":2560,"height":1707,"caption":"Happy business colleagues handshaking while greeting in a hallway of an office building."},{"@type":"BreadcrumbList","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/el-riesgo-de-terceros-para-las-organizaciones\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/mascalagrimas.es\/dev-enthec_old\/"},{"@type":"ListItem","position":2,"name":"El riesgo de terceros para las organizaciones"}]},{"@type":"WebSite","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#website","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/","name":"Enthec","description":"La plataforma XTI automatizada","publisher":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization"},"alternateName":"Kartos by Enthec","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mascalagrimas.es\/dev-enthec_old\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization","name":"Enthec","alternateName":"Kartos by Enthec\u00e7","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/logo\/image\/","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2023\/09\/cropped-Mesa-de-trabajo-2-copia-5-1.png","contentUrl":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2023\/09\/cropped-Mesa-de-trabajo-2-copia-5-1.png","width":512,"height":512,"caption":"Enthec"},"image":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/person\/fd44f5e93825eeafe172152d8bbf4661","name":"amorena","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/author\/amorena\/"}]}},"_links":{"self":[{"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/posts\/6964","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/comments?post=6964"}],"version-history":[{"count":4,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/posts\/6964\/revisions"}],"predecessor-version":[{"id":6996,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/posts\/6964\/revisions\/6996"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/media\/6965"}],"wp:attachment":[{"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/media?parent=6964"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/categories?post=6964"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/tags?post=6964"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}